Jak ograniczyć POODLE, ale zachować obsługę SSLv3 dla starych klientów

19

Jak złagodzić atak POODLE, ale nadal utrzymywać wsparcie dla starych klientów, takich jak IE6 w systemie Windows XP lub klient poczty e-mail.

Zauważyłem, że Google robi to: https://www.ssllabs.com/ssltest/analyze.html?d=mail.google.com

Używam nginx i openssl.

Ponadto chcę zachować Forward Secrecy w nowoczesnych / większości przeglądarek. Chcę utrzymać moją ocenę A na ssllabs.

Cypres
źródło

Odpowiedzi:

23

Jak pisze Google w tym wpisie na blogu http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html istnieją trzy sposoby złagodzenia POODLE:

  • Wyłącz obsługę SSL 3.0
  • Wyłącz szyfrowanie w trybie CBC za pomocą protokołu SSL 3.0
  • Obsługa TLS_FALLBACK_SCSV

Dwie pierwsze opcje psują zgodność ze starymi klientami, takimi jak IE6 na XP. TLS_FALLBACK_SCSV zależy od przeglądarki obsługującej tę funkcję, co w tej chwili robi tylko Chrome, ale Firefox będzie za wcześnie. TLS_FALLBACK_SCSV wymaga nowo wydanego OpenSSL 1.0.1j.

Jeśli to możliwe, powinieneś wyłączyć obsługę SSL 3, ale jeśli musisz ją zachować, możesz to złagodzić, jeśli masz OpenSSL 1.0.1j i nginx:

ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;

Ta konfiguracja szyfrów zapewni tajemnicę przekazywania w większości przeglądarek i złagodzi działanie serwera POODLE + BEAST. Działa poprzez priorytetowe traktowanie RC4 przed AES w przypadku przeglądarki SSL 3 lub TLS 1.0, dzięki czemu unika się trybu CBC. Przeglądarki z TLS 1.1+ nie używają RC4, co nie jest tak bezpieczne, jak byśmy tego chcieli .

Obecnie daje ocenę A dla ssllabs, przykład tego w działaniu: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com

Cypres
źródło