39 votos

Caniche: Es deshabilitar SSL V3 en el servidor realmente una solución?

He estado leyendo todo el día sobre el Caniche vulnerabilidad y que yo soy poco confundido ahora vs Seguridad y de Ingresos.

Si puedo deshabilitar SSL V3 en el Servidor (SSL V2 y V3 tanto se deshabilitará para Apache) clientes (navegadores) que no son compatibles con cualquier protocolo SSL V3 no será capaz de conectarse HTTPS con el servidor.

Por lo que la situación en la que tanto el cliente como el servidor deben comunicarse con TLS 1.1 1.2 y así sucesivamente

Si alguno de ellos utiliza el protocolo SSL V3 y el otro no admite versiones inferiores entonces, ¿qué sucede ? No hay una conexión SSL.

He visto pocas actualizaciones de Firefox, tal vez, han desactivado el protocolo SSL V3 en que lo que se suele hacer en las opciones. Esto obligará a que todas las conexiones para versiones inferiores y TLS

Pero es deshabilitar SSL V3 realmente una solución para este problema ?

52voto

Bob Puntos 771

En primer lugar, vamos a aclarar un poco las cosas:

  • TLS sustituida SSL. TLS 1.0 vino después y es una actualización de SSL 3.0.

    TLS 1.2 > TLS 1.1 > TLS 1.0 > SSL 3.0 > SSL 2.0 > SSL 1.0

  • SSL versiones anteriores a la 3.0 han tenido conocido graves vulnerabilidades de seguridad por un tiempo y movilidad/no se admite por la moderna clientes y servidores. SSL 3.0 es probable que ir por el mismo camino pronto.

  • De actualidad-protocolos utilizados, "Caniche" más gravemente afecta a SSL 3.0, donde no hay manera de mitigar. Hay un ataque similar contra algunos TLS 1.0 y 1.1 implementaciones de que la especificación permite - asegúrese de que su software está actualizado.


Ahora, la razón "Caniche" es un riesgo, incluso con un moderno clientes y servidores debido a que los clientes de la implementación de un mecanismo de reserva. No todos los servidores son compatibles con las últimas versiones, así que los clientes que se trate de cada versión, en orden de más a menos reciente (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0) hasta que encuentra uno que admite el servidor. Esto sucede antes de que la comunicación cifrada comienza, por lo que un man-in-the-middle (MITM) atacante es capaz de forzar al navegador a volver a una versión anterior, incluso si el servidor admite una superior. Esto se conoce como un protocolo de rebaja de ataque.

Específicamente, en el caso de "Caniche", siempre y cuando el cliente y el servidor de soporte de SSL 3.0, un MITM atacante es capaz de forzar el uso de este protocolo.

Así que cuando usted deshabilitar SSL 3.0, esto tiene dos efectos:

  • Los clientes que admiten versiones superiores no pueden ser engañados para volver a caer a la versión vulnerable (TLS Reserva SCSV es una nueva propuesta de mecanismo para evitar un protocolo de rebaja de ataque, pero no todos los clientes y servidores de apoyo todavía). Este es el motivo por el que desea deshabilitar SSL 3.0. La gran mayoría de sus clientes probable que caen en esta categoría, y esto es beneficioso.

  • Los clientes que no admite TLS (como otros han mencionado, IE6 en XP es casi el único que todavía se utiliza para HTTPS) no será capaz de conectarse a través de una conexión cifrada. Esta es probablemente una pequeña porción de su base de usuarios, y no vale la pena sacrificar la seguridad de la mayoría de los que están arriba-a-fecha de atender a esta minoría.

27voto

Evan Anderson Puntos 118832

Su evaluación es correcta. Los clientes necesitan para utilizar los nuevos protocolos para conectarse a su servidor una vez que deshabilitar SSL 3. El SSL el protocolo de 3 es errónea, y no habrá "parche". Deshabilitar SSL 3 es la única solución.

Así que muchos sitios tienen movilidad SSL 3, en este punto, ya que resulta prácticamente inevitable que los usuarios de los navegadores más antiguos, tendrá que actualizar. Suponiendo que el registro de cadenas de agente de usuario puede revisar sus registros y tomar una decisión informada acerca de cómo deshabilitar SSL 3. Creo que es probable que sólo un pequeño porcentaje de los visitantes de su sitio están utilizando los navegadores que sería incapaz de manejar los protocolos más recientes.

[por lo que vale - cloudflare informes 1.12% de los usuarios son IE6 los usuarios de XP dependiendo de SSLv3]

20voto

Nate Kerkhofs Puntos 291

Sí, la Desactivación de SSL3 hará que los usuarios que no admite TLS no puede acceder a su sitio web.

Sin embargo, desde un punto de vista práctico, mira lo de los navegadores de caer en esa categoría. Chrome y Firefox tanto en soporte TLS e incluso se va a caer SSL3 apoyo en su totalidad debido a este error. Es decir, se ha apoyado desde IE7. El único navegador que no tiene apoyo, pero todavía se utiliza en una escala global, es IE6, y la única razón por la que sigue en uso es de 2 razones:

  1. Cualquier persona con una grieta en la versión de XP y no hay manera de usar Chrome o Firefox;
  2. Cualquier persona en una empresa o la política del gobierno con las restricciones con respecto a la elección de navegador.

En ambos de estos casos, IE6 es utilizado debido a que es el predeterminado de Windows XP navegador que viene con la instalación original. Además, la única razón por la que IE6 todavía tiene una (pequeña) cuota de mercado global es debido a los muchos usuarios en China.

Así, la larga historia corta: aquí hay 3 preguntas:

  1. ¿Tiene China importante base de usuarios?
  2. ¿Su sitio web de soporte para IE6, a pesar de que es vieja y rota?
  3. Es su sitio web un producto utilizado por un gobierno o corporación con la elección de navegador restricciones?

Si cualquiera de estos 3 son verdaderas, usted tendrá que encontrar una solución alternativa. Si los 3 son falsas, simplemente deshabilitar y hacer con ella. Y si usted necesita la alternativa de solución, ¿maldita sea más difícil convencer a esa pequeña parte de su base de usuarios que todavía usa IE6 para cambiar de 13 años de edad navegador.

7voto

MadHatter Puntos 44059

Usted menciona "Apache" y "exploradores" en su pregunta, pero el título es más general.

Como Evan y otros señalan, el problema es todo-pero-ordenados por HTTPS. Pero hay un número de otros protocolos que un servidor puede cifrar, y el soporte de TLS es mucho más pobre entre los que la base de clientes (como me enteré esta mañana, cuando prescriban "no SSL3" en un IMAP/S del servidor).

Así que me temo que la respuesta es "depende de lo que los servicios de cifrar, y el cliente, el soporte para TLS entre su base de usuarios".

Edit: sí, ese era mi punto, aunque me alegro de que usted está de acuerdo. Apagar sslv3 se realiza en un servicio por servicio. Por ejemplo, la forma de desactivarlo en dovecot es poner

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL

en dovecot.conf. El mayor problema es que mientras la mayoría de los navegadores son tolerantes a la pérdida de sslv3, los clientes de otros servicios parecen ser mucho menos tolerante. Se me rompió cerca de la mitad de los usuarios de esta mañana, cuando he desactivado eso en dovecot; los teléfonos Android se ejecuta K-9 mail y Outlook en Win7 son dos, que yo sepa seguro, pero puedo ver en mis registros no fueron más.

Apagar SSLv3, todavía no es sólo una solución válida, es la única solución; pero que va a doler.

Edit 2: gracias a dave_thompson_085 por señalar que la desactivación de SSLv3 sistemas de cifrado en dovecot desactiva no solo el protocolo SSLv3, pero TLSv1.0 y TLSv1.1 así, ya que no tienen sistemas de cifrado que el anterior protocolo no. Dovecot (al menos, las versiones anteriores, que incluyen el que estoy corriendo) parece carecer de la capacidad para configurar protocolos en lugar de ciphersuites. Esto probablemente explica por qué hacerlo rompió tantos clientes.

6voto

cypres Puntos 481

La desactivación de SSLv3 es la mejor solución, pero no estoy de acuerdo es la única solución. Como CloudFlare describe, SSLv3 de uso es muy baja, por lo que la mayoría de los administradores debe tener ningún problema para apagarlo.

Si usted tiene un speciel requisito para SSLv3, tal vez necesarias para la compatibilidad con IE6 en Windows XP, o que son necesarias para apoyar el software muy antiguo, no hay otra forma de mitigarlo.

La forma de mitigar, y mantener SSLv3, es el uso de RC4 y soporte TLS Reserva SCSV, que es proporcionada por OpenSSL 1.0.1 j. En el qualys post sobre el caniche, RC4 es el "cierta inseguridad de cifrado de flujo, cuyo nombre nadie quiere mencionar".

Esto es lo que hace google en mail.google.com y también se describen en la entrada de blog: http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: