Назад | Перейти на главную страницу

Как уменьшить влияние POODLE, но сохранить поддержку SSLv3 для старых клиентов

Как смягчить атаку POODLE, сохранив при этом поддержку старых клиентов, таких как IE6 в Windows XP или почтового клиента.

Я заметил, что Google делает следующее: https://www.ssllabs.com/ssltest/analyze.html?d=mail.google.com

Я использую nginx и openssl.

Кроме того, я хочу сохранить прямую секретность в современных / большинстве браузеров. Я хочу сохранить свой рейтинг A по ssllabs.

Как пишет Google в этой записи блога http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html Есть три способа смягчить последствия ПУДЛЯ:

  • Отключить поддержку SSL 3.0
  • Отключить шифры в режиме CBC с SSL 3.0
  • Поддержка TLS_FALLBACK_SCSV

Первые два варианта нарушают совместимость со старыми клиентами, такими как IE6 на XP. TLS_FALLBACK_SCSV зависит от поддерживающего его браузера, что на данный момент поддерживает только Chrome, но Firefox будет слишком скоро. TLS_FALLBACK_SCSV требует недавно выпущенного OpenSSL 1.0.1j.

Если возможно, вам следует отключить поддержку SSL 3, но если вам нужно сохранить ее, вот как вы можете смягчить ее, если у вас есть OpenSSL 1.0.1j и nginx:

ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;

Эта конфигурация шифров обеспечит прямую секретность в большинстве браузеров и уменьшит вероятность того, что сервер POODLE + BEAST. Он работает, отдавая приоритет RC4 над AES при работе с браузером SSL 3 или TLS 1.0, тем самым избегая режима CBC. Браузеры с TLS 1.1+ не используют RC4, что не так безопасно, как хотелось бы.

В настоящее время он дает рейтинг A для ssllabs, пример этого в действии: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com