Saya sudah membaca sepanjang hari tentang kerentanan Poodle dan saya agak bingung sekarang vs Keamanan dan Pendapatan.
Jika saya menonaktifkan SSL V3 di Server (SSL V2 dan V3 keduanya akan dinonaktifkan untuk Apache) klien (browser) yang tidak mendukung protokol apa pun tetapi SSL V3 tidak akan dapat menghubungkan HTTPS dengan server.
Jadi ini adalah situasi di mana klien dan server harus berkomunikasi dengan TLS 1.1 1.2 dan seterusnya
Jika salah satu dari mereka menggunakan SSL V3 dan yang lainnya tidak mendukung versi yang lebih rendah, lalu apa yang terjadi? Tidak ada koneksi ke SSL.
Saya telah melihat beberapa pembaruan yang dibuat untuk Firefox, mungkin mereka telah menonaktifkan SSL V3 dalam apa yang biasanya kita lakukan dalam opsi. Ini akan memaksa semua koneksi ke versi yang lebih rendah dan TLS
Tetapi apakah menonaktifkan SSL V3 benar-benar solusi untuk masalah ini?
Jawaban:
Pertama, mari kita jelaskan sedikit:
TLS menggantikan SSL. TLS 1.0 datang setelah dan merupakan pembaruan ke SSL 3.0.
TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0>
SSL 2.0> SSL 1.0Versi SSL sebelum 3.0 telah mengetahui kerentanan keamanan yang parah untuk sementara waktu dan dinonaktifkan / tidak didukung oleh klien dan server modern. SSL 3.0 kemungkinan akan berjalan dengan cara yang sama segera.
Dari protokol yang saat ini digunakan, "Poodle" paling parah memengaruhi SSL 3.0, di mana tidak ada cara untuk mengurangi. Ada serangan serupa terhadap beberapa implementasi TLS 1.0 dan 1.1 yang diizinkan oleh spesifikasi - pastikan perangkat lunak Anda mutakhir.
Sekarang, alasan "Poodle" adalah risiko bahkan dengan klien dan server modern adalah karena penerapan mekanisme fallback klien. Tidak semua server akan mendukung versi terbaru, sehingga klien akan mencoba setiap versi secara berurutan dari yang terbaru hingga yang terbaru (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0) hingga menemukan versi yang didukung server. Ini terjadi sebelum komunikasi terenkripsi dimulai, sehingga penyerang man-in-the-middle (MITM) mampu memaksa browser untuk kembali ke versi yang lebih lama bahkan jika server mendukung yang lebih tinggi. Ini dikenal sebagai serangan downgrade protokol.
Khususnya, dalam kasus "Poodle", selama klien dan server mendukung SSL 3.0, penyerang MITM dapat memaksa penggunaan protokol ini.
Jadi ketika Anda menonaktifkan SSL 3.0, ini memiliki dua efek:
Klien yang mendukung versi yang lebih tinggi tidak dapat tertipu untuk kembali ke versi yang rentan ( TLS Fallback SCSV adalah mekanisme yang diusulkan baru untuk mencegah serangan downgrade protokol, tetapi belum semua klien dan server mendukungnya). Inilah alasan Anda ingin menonaktifkan SSL 3.0. Sebagian besar klien Anda kemungkinan masuk dalam kategori ini, dan ini bermanfaat.
Klien yang tidak mendukung TLS sama sekali (seperti yang lain telah disebutkan, IE6 pada XP adalah satu-satunya yang masih digunakan untuk HTTPS) tidak akan dapat terhubung melalui koneksi terenkripsi sama sekali. Ini mungkin sebagian kecil dari basis pengguna Anda, dan tidak ada gunanya mengorbankan keamanan mayoritas yang mutakhir untuk memenuhi minoritas ini.
sumber
"...everything less than TLS 1.2 with an AEAD cipher suite is cryptographically broken, including many implementations which conform to current specifications."
zdnet.com/article/poodle-not-fixed-some-tls-systems-vulnerablePenilaian Anda benar. Klien perlu menggunakan protokol yang lebih baru untuk terhubung ke server Anda setelah Anda menonaktifkan SSL 3. Protokol SSL 3 cacat, dan tidak akan ada "patch". Menonaktifkan SSL 3 adalah satu-satunya solusi.
Begitu banyak situs yang telah menonaktifkan SSL 3, pada saat ini, untuk membuatnya hampir tidak bisa dihindari bahwa pengguna browser yang lebih lama perlu meningkatkan. Dengan asumsi Anda mencatat string agen pengguna, Anda dapat meninjau log Anda dan membuat keputusan untuk menonaktifkan SSL 3. Saya pikir kemungkinan hanya sebagian kecil dari pengunjung situs Anda yang menggunakan browser yang tidak dapat menangani protokol yang lebih baru.
[fwiw - cloudflare melaporkan 1,12% pengguna adalah pengguna IE6 XP tergantung pada SSLv3]
sumber
TLS_FALLBACK_SCSV
tidak mengurangi serangan untuk klien yang lebih tua. Itu hanya memungkinkan klien lama untuk terus menggunakan protokol yang cacat sambil mencegah downgrade versi protokol yang tidak diinginkan untuk klien yang lebih baru. Pada akhirnya, membiarkan SSLv3 diaktifkan untuk klien mana pun berpotensi mengekspos traffic mereka ke penyerang.Ya, Menonaktifkan SSL3 akan membuatnya agar pengguna yang tidak mendukung TLS tidak dapat mengakses situs web Anda.
Namun, dari sudut pandang praktis, lihat browser apa yang termasuk dalam kategori itu. Chrome dan Firefox keduanya mendukung TLS dan bahkan akan menjatuhkan dukungan SSL3 sepenuhnya karena bug ini. IE telah mendukungnya sejak IE7. Satu-satunya browser yang tidak memiliki dukungan, tetapi masih digunakan dalam skala global, adalah IE6, dan satu-satunya alasan yang masih digunakan adalah 2 alasan:
Dalam kedua kasus ini, IE6 digunakan karena browser Windows XP default yang datang dengan instalasi asli. Selain itu, satu-satunya alasan IE6 masih memiliki (kecil) pangsa pasar global adalah karena banyaknya pengguna di Cina.
Jadi, cerita panjangnya: ada 3 pertanyaan:
Jika salah satu dari 3 ini benar, Anda harus menemukan solusi alternatif. Jika ketiganya salah, cukup nonaktifkan dan lakukan saja. Dan jika Anda membutuhkan solusi alternatif, apakah Anda sangat sulit untuk meyakinkan bahwa sebagian kecil dari pengguna Anda yang masih menggunakan IE6 untuk beralih dari browser yang berusia 13 tahun.
sumber
Anda menyebutkan " Apache " dan " browser " dalam pertanyaan Anda, tetapi judulnya lebih umum.
Seperti yang ditunjukkan Evan dan yang lainnya, masalahnya sudah diurutkan untuk HTTPS. Tetapi ada sejumlah protokol lain yang mungkin dienkripsi oleh server, dan dukungan TLS jauh lebih buruk di antara basis klien itu (seperti yang saya ketahui pagi ini, ketika memberi mandat "no SSL3" pada server IMAP / S).
Jadi saya khawatir jawabannya adalah " itu tergantung pada layanan apa yang Anda enkripsi, dan dukungan klien untuk TLS di antara basis pengguna Anda ".
Sunting : ya, itu maksud saya, meskipun saya senang Anda setuju. Mematikan sslv3 dilakukan berdasarkan layanan demi layanan. Misalnya, cara untuk mematikannya di dovecot adalah dengan meletakkannya
di
dovecot.conf
. Masalah yang lebih besar adalah bahwa sementara sebagian besar browser toleran terhadap hilangnya sslv3, klien dari layanan lain tampaknya jauh lebih tidak toleran. Saya memecahkan sekitar setengah pengguna saya pagi ini ketika saya mematikannya di dovecot; Ponsel Android yang menjalankan surat K-9 dan Outlook pada Win7 adalah dua yang saya tahu pasti, tetapi saya dapat melihat dari log saya ada lebih banyak.Mematikan SSLv3 masih bukan hanya solusi yang valid, itu adalah satu - satunya solusi; tapi itu akan menyakitkan.
Sunting 2 : terima kasih kepada dave_thompson_085 untuk menunjukkan bahwa menonaktifkan cipher SSLv3 di dovecot tidak hanya menonaktifkan protokol SSLv3, tetapi juga TLSv1.0 dan TLSv1.1, karena mereka tidak memiliki ciphers yang tidak dimiliki oleh ciphers sebelumnya. Dovecot (setidaknya, versi sebelumnya, yang termasuk yang saya jalankan) tampaknya tidak memiliki kemampuan untuk mengkonfigurasi protokol daripada ciphersuites. Ini mungkin menjelaskan mengapa hal itu menghancurkan banyak klien.
sumber
!SSLv3
di openssl sebenarnya menonaktifkan semua protokol kecuali TLSv1.2, yang mungkin tidak baik untuk rekan Anda. Inilah sebabnya mengapa menonaktifkan protokol lebih baik, tetapi AFAICS hanya di dovecot 2.1+. Lihat security.stackexchange.com/questions/71872/… .Menonaktifkan SSLv3 adalah solusi terbaik , tapi saya tidak setuju itu satu-satunya solusi. Seperti yang dijelaskan CloudFlare, penggunaan SSLv3 sangat rendah , sehingga sebagian besar admin seharusnya tidak memiliki masalah mematikannya.
Jika Anda memiliki persyaratan khusus untuk SSLv3, mungkin Anda diminta untuk mendukung IE6 pada Windows XP, atau Anda diharuskan untuk mendukung perangkat lunak yang sangat lama, ada cara lain untuk memitigasi hal itu.
Cara untuk mengurangi itu, dan menjaga SSLv3, adalah dengan menggunakan RC4 dan mendukung TLS Fallback SCSV, yang disediakan oleh OpenSSL 1.0.1j. Dalam posting qualys pada pudel , RC4 adalah "cipher stream tidak aman tertentu yang namanya tidak ingin disebutkan".
Inilah yang dilakukan Google di mail.google.com, dan mereka juga menggambarkannya di entri blog mereka: http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html
sumber
Satu detail hilang dari percakapan, berdasarkan pertanyaan awal mungkin merupakan ide bagus untuk mencatatnya. TLS 1.0 juga disebut sebagai SSL 3.1, jadi poster asli, Anda harus melihat konfigurasi Anda, apakah Anda menjalankan v3.0 atau v3.1
sumber
Seperti kebanyakan hal, jawabannya adalah "itu tergantung". Satu-satunya browser dalam segala jenis penggunaan "umum" yang tidak mendukung TLS adalah IE6. Sayangnya, berbagai laporan mengatakan bahwa IE6 mungkin beberapa persen dari permintaan HTTP global (lihat: http://news.netcraft.com/archives/2014/10/15/googles-poodle-affects-oodles.html ) . Kabar baiknya, jika Anda di Amerika Utara, adalah bahwa itu relatif tidak umum di AS. Agar aman, Anda harus melihat statistik agen pengguna dari log www Anda. Dalam kasus saya, ada sangat sedikit IE6 ua sidik jari yang saya anggap semuanya dari alat pengujian.
Anda dapat menguji situs web Anda dengan tester ssllab untuk melihat bagaimana berbagai agen bereaksi.
https://www.ssllabs.com/ssltest/
TL; DR - SSLv3 sudah mati; TLS berumur panjang.
sumber
may be as much as a few percent of global HTTP requests
. Saya mau sumber untuk itu. CloudFlare mengatakan ini tentang penggunaan:In other words, even on an out-of-date operating system, 98.88% Windows XP users connected using TLSv1.0+
( blog.cloudflare.com/… ). Yang jauh lebih sedikit dari "beberapa persen" secara global.