Wie man POODLE mildert, aber die SSLv3-Unterstützung für alte Clients beibehält


19

Wie kann ich den POODLE-Angriff abmildern und trotzdem alte Clients wie IE6 unter Windows XP oder einen E-Mail-Client unterstützen?

Mir ist aufgefallen, dass Google dies tut: https://www.ssllabs.com/ssltest/analyze.html?d=mail.google.com

Ich benutze Nginx und Openssl.

Außerdem möchte ich Forward Secrecy mit modernen / den meisten Browsern betreiben. Ich möchte mein A-Rating bei ssllabs behalten.

Antworten:


23

Wie Google auf diesem Blog - Eintrag schreibt http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html gibt es drei Möglichkeiten , POODLE mildernden:

  • Deaktivieren Sie die SSL 3.0-Unterstützung
  • Deaktivieren Sie CBC-Modus-Verschlüsselungen mit SSL 3.0
  • Unterstützt TLS_FALLBACK_SCSV

Die ersten beiden Optionen beeinträchtigen die Kompatibilität mit alten Clients wie IE6 unter XP. TLS_FALLBACK_SCSV hängt von dem Browser ab, der es unterstützt, was im Moment nur Chrome tut, aber Firefox wird es zu früh tun. TLS_FALLBACK_SCSV benötigt das neu veröffentlichte OpenSSL 1.0.1j.

Wenn möglich, sollten Sie die SSL 3-Unterstützung deaktivieren. Wenn Sie sie jedoch beibehalten müssen, können Sie sie auf folgende Weise verringern, wenn Sie OpenSSL 1.0.1j und nginx verwenden:

ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;

Diese Konfiguration von Chiffren bietet in den meisten Browsern Vorwärtsgeheimnis und mindert die serverseitige Verwendung von POODLE + BEAST. Bei Verwendung eines SSL 3- oder TLS 1.0-Browsers wird RC4 gegenüber AES priorisiert, wodurch der CBC-Modus vermieden wird. Browser, in denen TLS 1.1 oder höher ausgeführt wird, verwenden RC4 nicht. Dies ist nicht so sicher, wie wir es uns wünschen .

Derzeit gibt es ein A-Rating für ssllabs, ein Beispiel dafür in Aktion: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.