Пудель: отключает SSL V3 на сервере действительно решение?

Я читал весь день об уязвимости Пуделя, и она я - бит, перепутанный теперь по сравнению с безопасностью и Доходом.

Если я отключу SSL V3 на Сервере (SSL V2 и V3, то оба будут отключены для Apache), клиенты (браузеры), кто не поддерживает протокола, но SSL V3 не сможет соединить HTTPS с сервером.

Таким образом, это - ситуация, где оба клиента и сервера должны общаться с TLS 1.1 1.2 и так далее

Если какой-либо из них использует SSL V3 и другой разве, поддержка не понижает версии затем, что происходит? Никакое соединение с SSL.

Я видел немного обновлений, сделанных к Firefox, возможно, они отключили SSL V3 в этом, что мы обычно должны делать в опциях. Это вынудит все соединение понизить версии и TLS

Но отключение SSL V3 является действительно решением для этой проблемы?

39
задан 17 October 2014 в 14:50
7 ответов

Во-первых, давайте немного проясним ситуацию:

  • TLS заменил SSL. TLS 1.0 появился после и является обновлением SSL 3.0.

    TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0

  • Версии SSL до 3.0 имели серьезные уязвимости безопасности для некоторое время и отключены / не поддерживаются современными клиентами и серверами. SSL 3.0, скорее всего, скоро пойдет по тому же пути.

  • Из используемых в настоящее время протоколов «Poodle» наиболее сильно влияет на SSL 3.0, где нет никакого способа смягчить его. Существует аналогичная атака против некоторых реализаций TLS 1.0 и 1.1 , которая разрешена спецификацией - убедитесь, что ваше программное обеспечение обновлено.


Теперь причина, по которой "Poodle" - это риск даже с современными клиентами и серверами связан с тем, что клиенты используют резервный механизм. Не все серверы будут поддерживать последние версии, поэтому клиенты будут пробовать каждую версию в порядке от самой последней к последней (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0), пока не найдет ту, которую поддерживает сервер. Это происходит до того, как начинается зашифрованная связь, поэтому злоумышленник «человек посередине» (MITM) может заставить браузер вернуться к более старой версии, даже если сервер поддерживает более высокую версию. Это известно как атака перехода на более раннюю версию протокола.

В частности, в случае "Poodle", если и клиент, и сервер поддерживают SSL 3.0, злоумышленник MITM может принудительно использовать этот протокол.

Таким образом, когда вы отключаете SSL 3.0, это имеет два эффекта:

  • Клиенты, поддерживающие более высокие версии, не могут быть обмануты, чтобы вернуться к уязвимой версии ( TLS Fallback SCSV - это новый предложенный механизм для предотвращения понижения версии протокола атака, но еще не все клиенты и серверы ее поддерживают). Это причина, по которой вы хотите отключить SSL 3.0. Подавляющее большинство ваших клиентов, вероятно, попадают в эту категорию,и это выгодно.

  • Клиенты, которые вообще не поддерживают TLS (как уже упоминалось, IE6 в XP - практически единственный, который все еще используется для HTTPS), не смогут подключиться через шифрованное соединение вообще. Скорее всего, это небольшая часть вашей пользовательской базы, и не стоит жертвовать безопасностью большинства, кто имеет последние обновления, чтобы удовлетворить это меньшинство.

52
ответ дан 28 November 2019 в 19:45

Ваша оценка верна. После отключения SSL 3 клиентам потребуется использовать более новые протоколы для подключения к вашему серверу. Протокол SSL 3 имеет изъяны, и «заплатки» не будет. Единственное решение - отключение SSL 3.

На данный момент так много сайтов отключили SSL 3, что делает практически неизбежным то, что пользователям старых браузеров потребуется обновление. Предполагая, что вы регистрируете строки пользовательского агента, вы можете просмотреть свои журналы и принять обоснованное решение об отключении SSL 3. Я думаю, что весьма вероятно, что лишь небольшой процент посетителей вашего сайта используют браузеры, которые не могут поддерживать новые протоколы.

[fwiw - Cloudflare сообщает, что 1,12% пользователей являются пользователями IE6 XP в зависимости от SSLv3]

27
ответ дан 28 November 2019 в 19:45

Да, отключение SSL3 сделает так, что пользователи, не поддерживающие TLS, не смогут получить доступ к вашему сайту.

Однако с практической точки зрения посмотрите, какие браузеры попадают в эту категорию. Chrome и Firefox поддерживают TLS и даже полностью откажутся от поддержки SSL3 из-за этой ошибки. IE поддерживает его с IE7. Единственный браузер, который не поддерживает, но все еще используется в глобальном масштабе, - это IE6, и единственная причина, по которой он все еще используется, - это 2 причины:

  1. Любой, у кого есть взломанная версия XP и не может использовать Chrome или Firefox;
  2. Любой участник корпоративной или государственной политики с ограничениями в отношении выбора браузера.

В обоих случаях используется IE6, потому что это браузер Windows XP по умолчанию, который поставляется с исходной установкой. Кроме того, единственная причина, по которой IE6 все еще занимает (небольшую) долю на мировом рынке, - это большое количество пользователей в Китае.

Итак, короче: вот 3 вопроса:

  1. У вас есть значительная база пользователей в Китае ?
  2. Предоставляет ли ваш веб-сайт поддержку IE6, даже если он устарел и сломан?
  3. Является ли ваш веб-сайт продуктом, используемым правительством или корпорацией с ограничениями выбора браузера?

Если любое из этих трех правил верно, вы Придется найти альтернативное решение. Если все 3 неверны, просто отключите его и покончите с этим. И если вам нужно альтернативное решение, вам чертовски труднее всего убедить ту небольшую часть вашей пользовательской базы, которая все еще использует IE6, отказаться от браузера 13-летней давности.

20
ответ дан 28 November 2019 в 19:45

Вы упоминаете " Apache "и" браузеры "в вашем вопросе, но заголовок является более общим.

Как указывают Эван и другие, проблема для HTTPS полностью решена. Но есть ряд других протоколов, которые сервер может зашифровать, и поддержка TLS среди этой клиентской базы намного хуже (как я узнал сегодня утром, когда требовал «без SSL3» на сервере IMAP / S)

. Боюсь, ответ таков: « это зависит от того, какие сервисы вы шифруете, и от клиентской поддержки TLS среди вашей пользовательской базы ».

Правка : да, это была моя точка зрения, хотя Рад, что ты согласен. Отключение sslv3 выполняется для каждой службы. Например, способ отключить его на dovecot - это поместить

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL

в dovecot.conf . Более серьезная проблема заключается в том, что, хотя большинство браузеров терпимо к потере sslv3, клиенты других сервисов кажутся намного менее терпимыми. Сегодня утром я сломал половину своих пользователей, когда выключил это на голубятне; Я знаю точно два телефона Android, на которых работает почта K-9 и Outlook на Win7, но из журналов я вижу, что их было больше.

Отключение SSLv3 по-прежнему является не только допустимым решением, но и только решение; но это будет больно.

Редактировать 2 : спасибо dave_thompson_085 за указание на то, что отключение шифров SSLv3 в dovecot отключает не только протокол SSLv3, но и TLSv1.0 и TLSv1.1, поскольку у них нет шифрует то, что нет в более раннем протоколе. Dovecot (по крайней мере, более ранние версии, включая ту, что я использую), похоже, не имеет возможности настраивать протоколы, а не наборы шифров. Это, вероятно, объясняет, почему это сломало так много клиентов.

7
ответ дан 28 November 2019 в 19:45

Отключение SSLv3 - это лучшее решение, но я не согласен, что это единственное решение. Как описывает CloudFlare, использование SSLv3 очень низкое , поэтому у большинства администраторов не должно возникнуть проблем с его отключением.

Если у вас есть особые требования для SSLv3, возможно, вам потребуется поддержка IE6 в Windows XP, или от вас требуется поддержка очень старого программного обеспечения, есть другой способ смягчить его.

Способ смягчить его и сохранить SSLv3 - это использовать RC4 и поддерживать TLS Fallback SCSV, который предоставляется OpenSSL 1.0.1j. В qualys post на poodle RC4 - это «небезопасный потоковый шифр, имя которого никто не хочет упоминать».

Это то, что Google делает на mail.google.com, и они также описывают это в записи блога: http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html

6
ответ дан 28 November 2019 в 19:45

В разговоре отсутствует одна деталь, на основе в исходном вопросе было бы неплохо отметить его. TLS 1.0 также называется SSL 3.1, поэтому на исходном плакате вы должны посмотреть свою конфигурацию, используете ли вы v3.0 или v3.1

2
ответ дан 28 November 2019 в 19:45

Как и в большинстве случаев, ответ - «это зависит от обстоятельств». Единственный браузер, который не поддерживает TLS, это IE6. К сожалению, в различных отчетах говорится, что IE6 может составлять несколько процентов глобальных HTTP-запросов (см .: http://news.netcraft.com/archives/2014/10/15/googles-poodle-affects-oodles .html ). Хорошие новости, если вы в Северной Америке,в том, что это относительно редко в США. Чтобы быть в безопасности, вы должны смотреть статистику пользовательского агента из журналов www. В моем случае отпечатков пальцев IE6 ua было так мало, что я предположил, что все они были получены с помощью инструментов тестирования.

Вы можете протестировать свои веб-сайты с помощью тестера ssllab, чтобы увидеть, как реагируют различные агенты.

https: // www.ssllabs.com/ssltest/

TL;DR - SSLv3 мертв; да здравствует TLS.

-3
ответ дан 28 November 2019 в 19:45

Теги

Похожие вопросы