J'ai lu toute la journée sur la vulnérabilité de Poodle et je suis un peu confus maintenant contre Security and Revenue.
Si je désactive SSL V3 sur le serveur (SSL V2 et V3 seront tous deux désactivés pour les clients Apache) (navigateurs) qui ne prennent en charge aucun protocole, mais SSL V3 ne pourra pas connecter HTTPS au serveur.
C'est donc une situation où le client et le serveur doivent communiquer avec TLS 1.1 1.2 et ainsi de suite
Si l'un d'eux utilise SSL V3 et que l'autre ne prend pas en charge les versions inférieures, que se passe-t-il? Aucune connexion à SSL.
J'ai vu quelques mises à jour apportées à Firefox, peut-être ont-elles désactivé le SSL V3 en ce que nous avons généralement à faire dans les options. Cela forcera toute la connexion aux versions inférieures et TLS
Mais la désactivation de SSL V3 est-elle vraiment une solution à ce problème?
Tout d'abord, clarifions un peu les choses:
TLS a remplacé SSL. TLS 1.0 est venu après et est une mise à jour de SSL 3.0.
TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0
Les versions SSL antérieures à 3.0 ont connu de graves vulnérabilités de sécurité pendant un certain temps et sont désactivées/non prises en charge par les clients et serveurs modernes. SSL 3.0 suivra probablement la même voie bientôt.
Parmi les protocoles actuellement utilisés, "Poodle" affecte le plus gravement SSL 3.0, où il n'y a aucun moyen d'atténuer. Il y a attaque similaire contre certains TLS 1.0 et 1.1 implémentations que la spécification permet - assurez-vous que votre logiciel est à jour.
Maintenant, la raison pour laquelle "Poodle" est un risque, même avec les clients et serveurs modernes, est due à la mise en œuvre par les clients d'un mécanisme de secours. Tous les serveurs ne prendront pas en charge les dernières versions, les clients essaieront donc chaque version dans l'ordre, du plus récent au moins récent (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0) jusqu'à ce qu'il en trouve une prise en charge par le serveur. Cela se produit avant la communication cryptée commence, donc un attaquant man-in-the-middle (MITM) est en mesure de forcer le navigateur à revenir à une version plus ancienne même si le serveur prend en charge une version plus élevée . Ceci est connu comme une attaque de rétrogradation de protocole.
Plus précisément, dans le cas de "Poodle", tant que le client et le serveur prennent en charge SSL 3.0, un attaquant MITM est en mesure de forcer l'utilisation de ce protocole.
Ainsi, lorsque vous désactivez SSL 3.0, cela a deux effets:
Les clients qui prennent en charge les versions supérieures ne peuvent pas être incités à retomber dans la version vulnérable ( TLS Fallback SCSV est un nouveau mécanisme proposé pour empêcher une attaque de rétrogradation du protocole, mais tous les clients et serveurs ne le prennent pas encore en charge). C'est la raison pour laquelle vous souhaitez désactiver SSL 3.0. La grande majorité de vos clients appartiennent probablement à cette catégorie, ce qui est avantageux.
Les clients qui ne le font pas prennent en charge TLS (comme d'autres l'ont mentionné, IE6 sur XP est à peu près le seul encore utilisé pour HTTPS)) pour se connecter via une connexion cryptée. Il s'agit probablement d'une partie mineure de votre base d'utilisateurs, et cela ne vaut pas la peine de sacrifier la sécurité de la majorité qui est à jour pour répondre à cette minorité.
Votre évaluation est correcte. Les clients devront utiliser des protocoles plus récents pour se connecter à votre serveur une fois que vous aurez désactivé SSL 3. Le protocole SSL 3 est défectueux et il n'y aura pas de "patch". La désactivation de SSL 3 est la seule solution.
À ce stade, de nombreux sites ont désactivé SSL 3, de sorte qu'il est pratiquement inévitable que les utilisateurs de navigateurs plus anciens doivent effectuer une mise à niveau. En supposant que vous connectez des chaînes d'agent utilisateur, vous pouvez consulter vos journaux et prendre une décision éclairée sur la désactivation de SSL 3. Je pense qu'il est probable qu'un petit pourcentage seulement des visiteurs de votre site utilisent des navigateurs qui ne pourraient pas gérer les nouveaux protocoles.
[fwiw - cloudflare rapporte que 1,12% des utilisateurs sont IE6 XP utilisateurs selon SSLv3]
Oui, la désactivation de SSL3 empêchera les utilisateurs qui ne prennent pas en charge TLS d'accéder à votre site Web.
Cependant, d'un point de vue pratique, regardez quels navigateurs entrent dans cette catégorie. Chrome et Firefox supportent tous les deux TLS et vont même abandonner la prise en charge SSL3 entièrement à cause de ce bogue. IE le prend en charge depuis IE7. Le seul navigateur qui ne le fait pas) 'ai pas de support, mais est toujours utilisé à l'échelle mondiale, c'est IE6, et la seule raison qui est toujours utilisée est 2 raisons:
Dans les deux cas, IE6 est utilisé car il s'agit du navigateur Windows XP par défaut fourni avec l'installation d'origine. De plus, la seule raison pour laquelle IE6 détient toujours une (petite) part de marché mondiale est à cause des nombreux utilisateurs en Chine.
Donc, histoire courte: voici 3 questions:
Si l'un de ces 3 est vrai, vous devrez trouver une solution alternative. Si les 3 sont faux, désactivez-le et terminez. Et si vous avez besoin d'une solution alternative, faites-vous un gros effort pour convaincre cette petite partie de votre base d'utilisateurs qui utilise encore IE6 de quitter un navigateur de 13 ans.
Vous mentionnez " Apache " et " navigateurs " dans votre question, mais le titre est plus général.
Comme Evan et d'autres le soulignent, le problème est tout sauf trié pour HTTPS. Mais il existe un certain nombre d'autres protocoles qu'un serveur peut chiffrer, et la prise en charge TLS est beaucoup plus pauvre parmi cette base de clients (comme je l'ai découvert ce matin, en imposant "pas de SSL3" sur un serveur IMAP/S).
Je crains donc que la réponse soit " cela dépend des services que vous cryptez et du support client pour TLS parmi votre base d'utilisateurs ".
Edit: oui, c'était mon point, mais je suis content que vous soyez d'accord. La désactivation de sslv3 se fait service par service. Par exemple, la façon de le désactiver sur pigeonnier est de mettre
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
dans dovecot.conf
. Le plus gros problème est que si la plupart des navigateurs tolèrent la perte de sslv3, les clients d'autres services semblent être beaucoup moins tolérants. J'ai cassé environ la moitié de mes utilisateurs ce matin lorsque j'ai désactivé cela sur pigeonnier; Android exécutant le courrier K-9 et Outlook sur Win7 sont deux que je connais bien, mais je peux voir dans mes journaux qu'il y en avait plus.
Désactiver SSLv3 n'est pas seulement une solution valide, c'est la seule solution ; mais ça va faire mal.
Edit 2: merci à dave_thompson_085 pour avoir souligné que la désactivation des chiffrements SSLv3 dans dovecot désactive non seulement le protocole SSLv3, mais aussi TLSv1.0 et TLSv1.1, car ils n'ont pas de chiffrements que le protocole précédent non. Dovecot (au moins, les versions antérieures, qui incluent celle que j'exécute) semble ne pas pouvoir configurer les protocoles plutôt que les ciphersuites. Cela explique probablement pourquoi le faire a brisé autant de clients.
La désactivation de SSLv3 est la meilleure solution, mais je ne suis pas d'accord pour dire que c'est la seule solution. Comme CloudFlare décrit, l'utilisation de SSLv3 est très faible , donc la plupart des administrateurs ne devraient avoir aucun problème à le désactiver.
Si vous avez une exigence particulière pour SSLv3, vous devez peut-être prendre en charge IE6 sur Windows XP, ou vous devez prendre en charge de très vieux logiciels, il existe un autre moyen de l'atténuer.
Le moyen de l'atténuer et de conserver SSLv3 est d'utiliser RC4 et de prendre en charge TLS Fallback SCSV, qui est fourni par OpenSSL 1.0.1j. Dans le qualys post on poodle , RC4 est le "certain chiffrement de flux non sécurisé dont personne ne veut mentionner le nom".
C'est ce que Google fait sur mail.google.com, et ils le décrivent également dans leur entrée de blog: http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl- 30.html
Un détail manque dans la conversation, sur la base de la question d'origine, il peut être judicieux de le noter. TLS 1.0 est également appelé SSL 3.1, donc affiche originale, vous devriez regarder votre configuration, exécutez-vous v3.0 ou v3.1