Как смягчить POODLE, но сохранить поддержку SSLv3 для старых клиентов

19

Как смягчить атаку POODLE, но при этом сохранить поддержку старых клиентов, таких как IE6 в Windows XP или почтовый клиент.

Я заметил, что Google делает это: https://www.ssllabs.com/ssltest/analyze.html?d=mail.google.com.

Я использую nginx и openssl.

Кроме того, я хочу сохранить Forward Secrecy с современными / большинством браузеров. Я хочу сохранить свой рейтинг на ssllabs.

близко к этому
источник

Ответы:

23

Как пишет Google в этой записи блога http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html, существует три способа смягчения POODLE:

  • Отключить поддержку SSL 3.0
  • Отключить шифры в режиме CBC с SSL 3.0
  • Поддержка TLS_FALLBACK_SCSV

Первые два варианта нарушают совместимость со старыми клиентами, такими как IE6 на XP. TLS_FALLBACK_SCSV зависит от браузера, поддерживающего его, что на данный момент делает только Chrome, но Firefox сделает это слишком рано. Для TLS_FALLBACK_SCSV требуется недавно выпущенный OpenSSL 1.0.1j.

Если возможно, вам следует отключить поддержку SSL 3, но если вам нужно сохранить ее, вот как вы можете ее уменьшить, если у вас есть OpenSSL 1.0.1j и nginx:

ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;

Такая конфигурация шифров обеспечит прямую секретность в большинстве браузеров и снизит уровень защиты сервера POODLE + BEAST. Он работает, отдавая приоритет RC4 над AES, когда сталкивается с браузером SSL 3 или TLS 1.0, таким образом избегая режима CBC. Браузеры, использующие TLS 1.1+, не используют RC4, который не так безопасен, как хотелось бы .

В настоящее время он дает оценку A на ssllabs, пример этого в действии: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com

близко к этому
источник