Kaniş: Sunucuda SSL V3'ü devre dışı bırakmak gerçekten bir çözüm mü?


39

Fino köpeği güvenlik açığı ile ilgili bütün gün okudum ve şimdi Güvenlik ve Gelire karşı kafam biraz karıştı.

Sunucudaki SSL V3'ü devre dışı bırakırsam (SSL V2 ve V3, Apache için her ikisi de devre dışı bırakılır), hiçbir protokolü desteklemeyen istemciler (tarayıcılar) ancak SSL V3, HTTPS'yi sunucuya bağlayamaz.

Dolayısıyla, hem istemcinin hem de sunucunun TLS 1.1 1.2 ile iletişim kurması gerektiği durumdur.

Bunlardan herhangi biri SSL V3 kullanıyorsa, diğeri daha düşük sürümleri desteklemiyorsa ne olur? SSL ile bağlantı yok.

Firefox’ta yapılan birkaç güncelleme gördüm, belki de SSL V3’ü genellikle seçeneklerde yapmamız gereken şekilde devre dışı bıraktılar. Bu, tüm bağlantıyı daha düşük versiyonlara ve TLS'ye zorlar

Ancak SSL V3'ü devre dışı bırakmak bu sorun için gerçekten bir çözüm mü?


4
"Bu, tüm sürümleri düşük sürümlere ve TLS'ye zorlayacaktır" ile ne demek istiyorsunuz? SSLv1 ve SSLv2 uzun süredir devre dışı bırakıldı, çünkü bunlar kırıldı. SSLv3'ün üzerine kaşlarını çattı, ancak çoğu durumda eski yazılımı desteklemek için etkin kaldı. Bahsettiğiniz alt sürüm nedir? TLSv1.0, v1.1, v1.2, ... daha sonraki standartlardır ve "daha yüksek sürüm SSL" olarak kabul edilebilir, yalnızca sürüm numaraları ad değişikliği ile sıfırlandı.
Håkan Lindqvist

Merhaba, şimdiye dek anladığım kadarıyla Red Hat tarafından da önerildiği gibi Sunucudaki SSL V3 ve V2'yi devre dışı bırakırsam, güvenli bağlantı TLS protokolünde olur. Ve eğer tarayıcılar sunucu ile TLS'ye çağrı yapıyorlarsa, güvenli bağlantılarda bir sorun olmayacak. S / b SSL ve TLS sürümleri arasındaki fark hakkında kesin bir bilgi sahibi
değilim

Yanıtlar:


52

İlk önce, işleri biraz açıklayalım:

  • TLS, SSL'nin yerini aldı. TLS 1.0 sonra geldi ve SSL 3.0 için bir güncelleme.

    TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0

  • 3.0'dan önceki SSL sürümleri bir süredir ciddi güvenlik açıkları olduğunu biliniyor ve modern istemciler ve sunucular tarafından devre dışı bırakılıyor / desteklenmiyor. SSL 3.0 muhtemelen aynı şekilde yakında gidecek.

  • Şu anda kullanılan protokollerden "Kaniş" en çok hafifletilmesinin mümkün olmadığı SSL 3.0'ı etkilemektedir. Orada bir olan benzer bir saldırı bazı TLS 1.0 ve 1.1 karşı uygulamaları yazılım güncel olduğundan emin olun - Spec izin verdiğini.


Şimdi, "Kaniş" sebebi modern müşteriler ve sunucularda bile bir risk oluşturuyor, müşterilerin bir geri dönüş mekanizması uygulamasından kaynaklanıyor. Tüm sunucular en son sürümleri desteklemeyeceğinden, müşteriler her sürümü en son sürümden (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0) sunucunun desteklediği bir sürüm bulana kadar deneyeceklerdir. Bu , şifreli iletişim başlamadan önce gerçekleşir , böylece ortadaki bir adam (MITM) saldırganı, sunucuyu yenisini desteklese bile tarayıcıyı eski bir sürüme geri çekmeye zorlayabilir. Bu bir protokol indirgeme saldırısı olarak bilinir.

Spesifik olarak, "Kaniş" durumunda, hem müşteri hem de sunucu SSL 3.0'ı desteklediği sürece, bir MITM saldırganı bu protokolün kullanımını zorlayabilir.

Dolayısıyla, SSL 3.0'ı devre dışı bıraktığınızda, bunun iki etkisi vardır:

  • Daha yüksek sürümleri destekleyen istemciler, güvenlik açığı olan versiyona geri dönmeleri için kandırılamaz ( TLS Fallback SCSV , bir protokolün düşürülme saldırısını önlemek için önerilen yeni bir mekanizmadır, ancak henüz tüm müşteriler ve sunucular desteklememektedir). SSL 3.0'ı devre dışı bırakmak istemenizin nedeni budur. Müşterilerinizin büyük çoğunluğu muhtemelen bu kategoriye girmektedir ve bu faydalıdır.

  • TLS'yi hiç desteklemeyen istemciler (diğerleri de belirtildiği gibi, XP'de IE6, HTTPS için halen kullanılan tek kişidir), şifrelenmiş bir bağlantı üzerinden bağlanamaz. Bu muhtemelen kullanıcı tabanınızın küçük bir kısmıdır ve bu azınlığa hitap eden güncel çoğunluğun güvenliğinden fedakarlık etmeye değmez.


8
Selam Bob, burası Alice. Mallet'in fino köpeğini nasıl kullanabileceği hakkındaki açıklaman gibi.
BatteryBackupBirim

+1 Protokolü düşürme saldırısı hakkında bir şey bilmiyordum.
developerwjk

1
GÜNCELLEME: "...everything less than TLS 1.2 with an AEAD cipher suite is cryptographically broken, including many implementations which conform to current specifications." zdnet.com/article/poodle-not-fixed-some-tls-systems-vulnerable
BlueCacti

@GroundZero > Ancak, bazı TLS uygulamalarının bunu yapabilme yeteneğine rağmen hala doldurma baytlarını kontrol etmediği ortaya çıktı. => özellikle, TLS 1.0 ve 1.1 uygulamaları bozulabilirken (ve bu özellik bu şekilde kırılmalarına izin veriyor , bu iyi değil), ancak spekanın kendisinin kırıldığı SSL 3.0 kadar kötü değil ve Uygun bir uygulamanın etrafında çalışmasının bir yolu. Ayrıca, sunucudaki TLS 1.0 ve 1.1 desteğini "kapatmak", SSL 3.0'ı kapatmaktan çok daha zor bir sorundur - kullanıcılarınızın çok daha büyük bir bölümünü etkileyeceksiniz.
Bob

Öncelikle savunmasız olan sunucu tarafı uygulamaları (?) Gibi görünüyor - sunucudaki TLS uygulamanızı düzeltin ve iyi durumda olmalısınız (?) [Tarayıcıların ve diğer istemcilerin etkilenmediğini doğrulamak için yeterince bakmadım. , ancak bağlantılı makalenizdeki ve kaynağındaki ifadeler bunu önerir].
Bob

27

Değerlendirmeniz doğru. SSL 3'ü devre dışı bıraktıktan sonra, istemcilerinize sunucunuza bağlanmak için daha yeni protokoller kullanmaları gerekecektir. SSL 3'ü devre dışı bırakmak tek çözümdür.

Bu noktada birçok site SSL'yi devre dışı bıraktı, bu nedenle eski tarayıcı kullanıcılarının yükseltme yapması gerekeceğini neredeyse kaçınılmaz kılıyor. Kullanıcı aracısı dizgilerini günlüğe kaydettiğinizi varsayarsak, günlüklerinizi inceleyebilir ve SSL 3'ü devre dışı bırakma hakkında bilinçli bir karar verebilirsiniz.

[fwiw - cloudflare, kullanıcıların% 1.12’sinin SSLv3’e bağlı olarak IE6 XP kullanıcısı olduğunu]


1
SSLv3'ün hatalı olduğu doğru olsa da, tek gerçek çözüm SSLv3'ü devre dışı bırakmaktır. Ayrıca, fino köpeği yalnızca CBC modu şifrelerini (AES) etkilediğinden, RCS şifresini TLS 1.0 istemcileri için kabul edebiliyorsanız, SSLv3'ün devre dışı bırakılmasını gerektirmeyen bir azaltma işlemi de vardır. Burada tarif ettim: serverfault.com/q/637848/249649
cypres

2
TLS_FALLBACK_SCSVAncak yaşlı müşterilere yönelik saldırıyı hafifletmiyor. Sadece eski müşterilerin hatalı protokolü kullanmaya devam etmesine izin verirken, yeni müşteriler için istenmeyen protokol sürüm düşürmelerini önler. Sonunda, SSLv3'ü herhangi bir müşteri için etkin bırakmak potansiyel olarak trafiğini saldırganlara maruz bırakıyor.
Evan Anderson

RC4, bu saldırıyı scsv için değil, daha yaşlı müşteriler için hafifletiyor. Ancak, RC4'ü kullanmayı tercih etmiyoruz, bu yüzden de mümkünse SSLv3'ü devre dışı bırakmanızı tavsiye ederim.
Kıbrıs

1
@cypres - Evet-- 'TLS_FALLBACK_SCSV' eski müşterilere yardımcı olmaz. Ciddi zayıf yönleri olduğu kanıtlanmış bir şifreyi kullanmanın da faydalı olmadığını savunuyorum. Bunun, SSL 3.0'ı net ağdan kaldıran bir "bayrak günü" olmasına izin vermemiz gerekiyor. Elbette - eğer kurumunuzdaki TLS’yi desteklemeyen eski cihazlarınız, gömülü cihazlarınız vb. Varsa, SSL 3.0’ı kullanmaktan çekinmeyin. Yine de, herkesi genel İnternet'te SSL 3.0 kullanmaya devam etmeleri konusunda cesaretlendirmenin sorumsuz olduğunu düşünüyorum.
Evan Anderson

Bugün Firefox'ta SSLv3'ü devre dışı bıraktım ve yalnızca TLS'ye izin verdim ve internet üzerinden web sitelerine göz atarken adil miktarda ssl bağlantı sorunu görüyorum. Sslv3'ün etkin olduğu yüzlerce Linux sunucusunu destekliyorum. Yanılıyor olabilirim ama bu duruma yönelik nihai çözümler, işletim sistemi satıcıları bir düzeltme eki yayınlayana kadar, müşteri tarafında hiçbir şey yapılmaması gerektiğidir. Sorun, etkiyi tahmin edememenizdir.
sandeep.s85

20

Evet, SSL3'ü devre dışı bırakmak, TLS'yi desteklemeyen kullanıcıların web sitenize erişememesini sağlayacaktır.

Bununla birlikte, pratik açıdan, tarayıcıların bu kategoriye girdiğine bakın. Chrome ve Firefox hem TLS'yi destekler, hem de bu hata nedeniyle tamamen SSL3 desteğini düşürürler. IE, IE7'den beri desteklemektedir. Desteği olmayan ancak hala küresel ölçekte kullanılan tek tarayıcı IE6 ve hala kullanılan tek neden 2 neden:

  1. Kırık bir XP sürümü olan ve Chrome veya Firefox kullanmanın bir yolu olmayan herkes;
  2. Tarayıcı seçimiyle ilgili kısıtlamaları olan bir şirket veya devlet politikası olan herkes.

Her iki durumda da, IE6, orijinal yüklemeyle birlikte gelen varsayılan Windows XP tarayıcısı olduğundan kullanılır. Ayrıca, IE6'nın hâlâ (küçük) bir küresel pazar payına sahip olmasının tek nedeni Çin'deki birçok kullanıcı.

Yani, uzun hikaye kısa: işte 3 soru:

  1. Önemli bir Çinli kullanıcı temeli var mı?
  2. Web siteniz eski ve bozuk olmasına rağmen IE6 için destek sağlıyor mu?
  3. Web siteniz, tarayıcı seçimi kısıtlamaları olan bir hükümet veya kurum tarafından kullanılan bir ürün mü?

Bu 3 taneden herhangi biri doğruysa, alternatif bir çözüm bulmanız gerekir. Hepsi 3 yanlış ise, sadece devre dışı bırakın ve onunla bitirin. Alternatif bir çözüme ihtiyacınız varsa, kullanıcı tabanınızın hala IE6 kullanan küçük bölümünü 13 yaşındaki bir tarayıcıdan uzaklaşmaya ikna etmek için elinizden gelenin en iyisini yapacaksınız.


7

Sorunuzda " Apache " ve " tarayıcılar " dan bahsediyorsunuz , ancak başlık daha genel.

Evan ve diğerlerinin belirttiği gibi, sorun HTTPS için tamamen sıralanmıştır. Ancak, bir sunucunun şifreleyebileceği başka protokoller de vardır ve TLS desteği bu müşteri tabanı arasında çok daha düşüktür (bu sabah öğrendim, IMAP / S sunucusunda "SSL3" zorunlu değilken).

Bu yüzden cevabım, " hangi hizmetleri şifreleyeceğinize ve müşterinin kullanıcı tabanınızdaki TLS'yi desteklemesine bağlı ".

Düzenleme : evet, benim açımdan bu olsa da, kabul ettiğinize sevindim. Sslv3'ü kapatmak, servis bazında yapılır. Mesela, dovecot'u kapatmanın yolu koymak

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL

içinde dovecot.conf. Daha büyük sorun, çoğu tarayıcı sslv3 kaybına toleranslı olsa da, diğer hizmetlerin müşterileri çok daha az hoşgörülü görünüyor. Bu sabah dovecot'u kapattığımda kullanıcılarımın yarısını kırdım; Win7'de K-9 posta ve Outlook çalıştıran Android telefonlar kesin olarak bildiğim iki tanesi, ancak günlüklerimden daha fazlasını görebiliyorum.

SSLv3'ü kapatmak hala geçerli bir çözüm değil, tek çözümdür; ama acıtacak.

Düzenleme 2 : dave_thompson_085 sayesinde dovecot'taki SSLv3 şifrelerinin devre dışı bırakılmasının sadece SSLv3 protokolünü değil, TLSv1.0 ve TLSv1.1'i de devre dışı bıraktığını, çünkü önceki protokolde bulunmayan şifreleri olmadığını belirtti. Dovecot (en azından, çalıştığımı içeren önceki sürümler) şifreli programlar yerine protokolleri yapılandırma yeteneğinden yoksun görünüyor. Bu muhtemelen neden bu kadar çok müşteriyi kırdığını açıklıyor.


1
Ayrıca bunun sadece web sunucularını değil, SSL kullanan web sitelerinde çalışan herhangi bir hizmeti de etkileyeceğini de okudum. Web sunucuları, LDAP sunucuları, SSH çalışanları, POP3 sunucuları, SMTP sunucuları. SSLProtocol Tüm -SSLv2 -SSLv3 olarak mod_ssl yapılandırma dosyası Biz de diğer hizmetlere bakmak gerekir biz engel istemci / sunucu SSLv3 kullanmayı nasıl üzerine
sandeep.s85

Güvenlik danışma belgesinde açıklandığı gibi gerçek POODLE saldırısı, saldırganın bir miktar kontrol kabiliyeti ile yapılan makul miktarda taleplere dayanır. HTTPS ve kodlama sayesinde mümkün olan tarayıcılar bağlamında, ancak örneğin IMAPS bağlamında bunun pratik bir şey olduğuna ikna olmadım. Elbette SSLv3'ten kurtulmak elbette ideal ancak bazı durumlarda özellikle POODLE’in bu diğer davalarla ilgili olduğundan emin değilim.
Håkan Lindqvist

Håkan, zaman geçtikçe seninle daha fazla anlaştım.
MadHatter, Monica

3
Devre dışı bırakılması şifrelere !SSLv3 Openssl aslında eş için iyi olmayabilir TLSv1.2 dışındaki tüm protokoller, devre dışı bırakır. Bu nedenle protokolü devre dışı bırakmak daha iyidir, ancak AFAICS yalnızca güvercin 2.1+ sürümünde. Security.stackexchange.com/questions/71872/… adresine bakın .
dave_thompson_085

@ dave_thompson_085: derken " ... Openssl devre dışı bırakıldıktan siz" demek, " dovecot içinde ... devre dışı bırakılması "? Öyleyse, sizinle aynı fikirdeyim ve istendiğim gibi netleşirseniz cevabımı bu bilgiler ışığında değiştireceğim.
MadHatter

6

SSLv3'ü devre dışı bırakmak en iyi çözümdür, ancak tek çözüm olduğu konusunda hemfikir değilim. Gibi CloudFlare açıklar, SSLv3 kullanımı çok düşüktür pek çok yöneticinin kapatarak sorunu olmaması gerekir, böylece.

SSLv3 için belirli bir gereksiniminiz varsa, Windows XP'de IE6'yı desteklemeniz veya çok eski yazılımları desteklemeniz gerekiyorsa, bunu azaltmanın başka bir yolu vardır.

Azaltmanın ve SSLv3'ü korumanın yolu RC4 kullanmak ve OpenSSL 1.0.1j tarafından sağlanan TLS Fallback SCSV'yi desteklemektir. Fino köpeği ilanında bulunan RC4'te " kimsesi kimseden bahsetmek istemeyen belli güvensiz akış şifresi" dir.

Bu, mail.google.com’da google’ın yaptığı şeydir ve bunu blog girişlerinde de açıklar: http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html


2
Hangisinin daha kötü olduğundan emin değilim, sistemi Kaniş'e açık bırakarak veya RC4'e düşürerek ...
Brian Knoblauch

TLS 1.1+ ürününü destekleyen istemciler RC4'e düşmez. Uzman değilim ama kanişin daha kötü olduğuna inanıyorum.
Kıbrıs

RC4 aslında Raw Cleartext'in yerine geçmiyor mu?
Hagen von Eitzen

1
Kesinlikle şaka yapıyorsun ama geçerli bir noktaya değin. : O, bu güvenlik bu gerçekten iyi bir cevaptır değil kötü kırık işte security.stackexchange.com/a/32498
cypres

2

Konuşmadan bir detay eksik, orijinal soruya dayanarak bunu not etmek iyi bir fikir olabilir. TLS 1.0 ayrıca SSL 3.1 olarak da adlandırılır, bu nedenle orijinal poster, yapılandırmanıza bakmalısınız, v3.0 veya v3.1 kullanıyor musunuz?


-3

Çoğu şeyde olduğu gibi, cevap "bağlıdır" TLS'yi desteklemeyen herhangi bir "ortak" kullanımdaki tek tarayıcı IE6'dır. Ne yazık ki, çeşitli raporlar IE6'nın küresel HTTP taleplerinin yüzde kadarı olabileceğini söylüyor (bkz: http://news.netcraft.com/archives/2014/10/15/googles-poodle-affects-oodles.html ) . İyi haber, eğer Kuzey Amerika'daysanız, ABD'de nispeten nadir görülmesidir. Güvende olmak için, www ajandalarınızdaki kullanıcı aracısı istatistiklerine bakmalısınız. Benim durumumda, çok az IE6 ua parmak izi vardı, hepsinin test araçlarından olduğunu varsaydım.

Çeşitli ajanların nasıl tepki gösterdiğini görmek için web sitenizi ssllab test cihazı ile test edebilirsiniz.

https://www.ssllabs.com/ssltest/

TL; DR - SSLv3 öldü; Yaşasın TLS.


15
IE6, XP ile uyumlu son sürüm değil, XP'nin birlikte gelen sürümüdür. IE8, XP ile uyumlu son versiyondur.
Håkan Lindqvist

6
IE6 belirten hatalı hatalardan dolayı -1, xp'deki en son sürümdür.
TomTom

may be as much as a few percent of global HTTP requests. Bunun için bir kaynak rica ediyorum. CloudFlare kullanım hakkında şunları söylüyor: In other words, even on an out-of-date operating system, 98.88% Windows XP users connected using TLSv1.0+( blog.cloudflare.com/… ). Bu küresel olarak "yüzde birkaç" dan çok daha az.
faker

1
Cloudflares müşterilerinin çoğunlukla büyük kuzey amerikalı şirketler olduğundan şüpheleniyorum. Aldığım stat netcraft'tan geldi: news.netcraft.com/archives/2014/10/15/… "Microsoft, Windows XP'ye verdiği desteğin sonuna ve sonuna rağmen, IE6 dünya çapında web ziyaretlerinin% 3,8'ini karşılayan popüler olmaya devam ediyor , ve Çin'de% 12.5. Bu güvenlik açığı IE6 ve Windows XP için ölüm zilini etkileyebilir. "
Joshua Hoblitt
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.