SSLv3 Rusak
Dengan munculnya POODLE, semua suite sandi yang digunakan oleh SSLv3 telah dikompromikan, dan protokol tersebut harus dianggap rusak yang tidak dapat diperbaiki.
Situs web
Anda dapat memeriksa apakah situs web Anda tersedia melalui SSLv3 dengan curl(1)
:
curl -v -3 -X HEAD https://www.example.com
The -v
bergantian argumen pada verbose output, -3
pasukan meringkuk menggunakan SSLv3, dan -X HEAD
membatasi output pada koneksi sukses.
Jika Anda tidak rentan, Anda seharusnya tidak dapat terhubung, dan output Anda akan terlihat seperti ini:
* SSL peer handshake failed, the server most likely requires a client certificate to connect
Jika Anda rentan, Anda akan melihat output koneksi normal, termasuk jalur:
* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL
Layanan Lainnya
Bukan hanya situs web yang tersedia melalui SSL. Mail, irc, dan LDAP adalah tiga contoh layanan yang tersedia melalui koneksi aman, dan juga rentan terhadap POODLE ketika mereka menerima koneksi SSLv3.
Untuk menghubungkan ke layanan menggunakan SSLv3, Anda dapat menggunakan perintah:openssl(1)
s_client(1)
openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null
The -connect
Argumen mengambil hostname:port
parameter, yang -ssl3
argumen membatasi versi protokol dinegosiasikan untuk SSLv3, dan pipa di /dev/null
untuk STDIN
segera mengakhiri hubungan setelah membukanya.
Jika Anda berhasil terhubung, SSLv3 diaktifkan; jika Anda mendapatkan ssl handshake failure
maka tidak.
Lihat juga
Ada pertanyaan dan jawaban yang sangat baik pada Security SE: /security/70719/ssl3-poodle-vulnerability
curl
's-v
bendera membawa argumen; dapatkah Anda mengkonfirmasi apa yang Anda tulis di atas? Atau jika itu membutuhkan versi tertentucurl
, itu akan berguna untuk diketahui juga.SSL .*connection using .*_WITH_.*
setara dengan kegagalan?Jika Anda ingin melakukan pemeriksaan cepat, buka URL di bawah ini. Ia melakukan pekerjaan yang cukup baik mengikuti semua hal SSL, termasuk memeriksa POODLE.
https://www.ssllabs.com/ssltest/
sumber