Poodle: การปิดใช้งาน SSL V3 บนเซิร์ฟเวอร์เป็นวิธีการแก้ปัญหาจริงหรือ


39

ฉันอ่านมาตลอดทั้งวันเกี่ยวกับช่องโหว่ของพุดเดิ้ลและฉันสับสนเล็กน้อยในขณะนี้กับความปลอดภัยและรายได้

ถ้าฉันปิดการใช้งาน SSL V3 บนเซิร์ฟเวอร์ (SSL V2 และ V3 ทั้งคู่จะถูกปิดใช้งานสำหรับ Apache) ไคลเอนต์ (เบราว์เซอร์) ที่ไม่สนับสนุนโปรโตคอลใด ๆ แต่ SSL V3 จะไม่สามารถเชื่อมต่อ HTTPS กับเซิร์ฟเวอร์ได้

ดังนั้นจึงเป็นสถานการณ์ที่ทั้งลูกค้าและเซิร์ฟเวอร์ต้องสื่อสารกับ TLS 1.1 1.2 และอื่น ๆ

หากหนึ่งในนั้นใช้ SSL V3 และอื่น ๆ ไม่รองรับรุ่นที่ต่ำกว่าจะเกิดอะไรขึ้น ไม่มีการเชื่อมต่อกับ SSL

ฉันเคยเห็นการอัปเดตบางอย่างที่ทำกับ Firefox บางทีพวกเขาอาจปิดใช้งาน SSL V3 ในสิ่งที่เรามักจะต้องทำในตัวเลือก สิ่งนี้จะบังคับให้การเชื่อมต่อทั้งหมดไปยังเวอร์ชั่นที่ต่ำกว่าและ TLS

แต่การปิดใช้งาน SSL V3 เป็นวิธีแก้ปัญหานี้จริงหรือ


4
คุณหมายถึงอะไรโดย "สิ่งนี้จะบังคับให้การเชื่อมต่อทั้งหมดกับเวอร์ชั่นที่ต่ำกว่าและ TLS" SSLv1 และ SSLv2 ถูกปิดการใช้งานเป็นเวลานานเพราะพวกเขาเสีย SSLv3 ได้รับการขมวดคิ้ว แต่ในหลายกรณียังคงเปิดใช้งานเพื่อรองรับซอฟต์แวร์รุ่นเก่า รุ่นต่ำกว่าที่คุณอ้างถึงคืออะไร? TLSv1.0, v1.1, v1.2, ... เป็นมาตรฐานในภายหลังและถือเป็น "SSL เวอร์ชันที่สูงกว่า" เฉพาะหมายเลขเวอร์ชันเท่านั้นที่ถูกรีเซ็ตด้วยการเปลี่ยนชื่อ
Håkan Lindqvist

สวัสดีสิ่งที่ฉันเข้าใจจนถึงตอนนี้คือถ้าฉันปิดใช้งาน SSL V3 และ V2 บนเซิร์ฟเวอร์ตามที่ Red Hat แนะนำการเชื่อมต่อที่ปลอดภัยจะอยู่ในโปรโตคอล TLS และถ้าเบราว์เซอร์กำลังโทรหา TLS กับเซิร์ฟเวอร์ก็จะไม่มีปัญหาในการเชื่อมต่อที่ปลอดภัยฉันไม่มีข้อมูลที่แน่นอนเกี่ยวกับความแตกต่างของ b / w SSL และ TLS เวอร์ชั่น ..
sandeep.s85

คำตอบ:


52

ก่อนอื่นให้ล้างสิ่งต่าง ๆ :

  • TLS แทนที่ SSL TLS 1.0 มาหลังจากนั้นและเป็นการอัปเดตเป็น SSL 3.0

    TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0

  • SSL เวอร์ชันก่อนหน้า 3.0 ได้รู้จักช่องโหว่ด้านความปลอดภัยที่รุนแรงมาระยะหนึ่งแล้วและถูกปิดใช้งาน / ไม่ได้รับการสนับสนุนจากลูกค้าและเซิร์ฟเวอร์สมัยใหม่ SSL 3.0 มีแนวโน้มที่จะไปในทางเดียวกันในไม่ช้า

  • ของโปรโตคอลที่ใช้อยู่ในปัจจุบัน "พุดเดิ้ล" มีผลกระทบร้ายแรงที่สุดกับ SSL 3.0 ซึ่งไม่มีวิธีการบรรเทา มีคือการโจมตีที่คล้ายกันกับบาง TLS 1.0 และ 1.1 การใช้งานให้แน่ใจว่าซอฟต์แวร์ของคุณขึ้นอยู่กับวันที่ - ที่ช่วยให้ข้อมูลจำเพาะ


ตอนนี้เหตุผลที่ว่า "พุดเดิ้ล" มีความเสี่ยงแม้ว่าลูกค้าและเซิร์ฟเวอร์สมัยใหม่จะเกิดจากการใช้กลไกทางเลือก ไม่ใช่เซิร์ฟเวอร์ทั้งหมดที่จะรองรับเวอร์ชันล่าสุดดังนั้นลูกค้าจะลองใช้แต่ละรุ่นตามลำดับจากมากไปน้อยล่าสุด (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0) จนกว่าจะพบเซิร์ฟเวอร์ที่รองรับ สิ่งนี้เกิดขึ้นก่อนที่การสื่อสารที่เข้ารหัสไว้จะเริ่มขึ้นดังนั้นผู้โจมตีจากคนกลาง (MITM) จึงสามารถบังคับให้เบราว์เซอร์ถอยกลับไปเป็นเวอร์ชั่นที่เก่ากว่าได้แม้ว่าเซิร์ฟเวอร์จะรองรับที่สูงกว่าก็ตาม สิ่งนี้เรียกว่าการโจมตีแบบลดระดับโปรโตคอล

โดยเฉพาะอย่างยิ่งในกรณีของ "พุดเดิ้ล" ตราบใดที่ทั้งไคลเอนต์และเซิร์ฟเวอร์รองรับ SSL 3.0 ผู้โจมตี MITM สามารถบังคับใช้โปรโตคอลนี้ได้

ดังนั้นเมื่อคุณปิดการใช้งาน SSL 3.0 สิ่งนี้จะมีเอฟเฟกต์สองอย่าง:

  • ลูกค้าที่รองรับเวอร์ชันที่สูงกว่าจะไม่สามารถถูกหลอกให้กลับไปเป็นเวอร์ชันที่มีช่องโหว่ได้ ( TLS Fallback SCSVเป็นกลไกที่เสนอใหม่เพื่อป้องกันการโจมตีที่ลดระดับโพรโทคอล นี่คือเหตุผลที่คุณต้องการปิดการใช้งาน SSL 3.0 ลูกค้าของคุณส่วนใหญ่มีแนวโน้มตกอยู่ในหมวดหมู่นี้และนี่คือประโยชน์

  • ลูกค้าที่ไม่รองรับ TLS เลย (ดังที่คนอื่น ๆ ได้กล่าวถึง IE6 บน XP ค่อนข้างจะเป็นเพียงคนเดียวที่ยังใช้ HTTPS อยู่) จะไม่สามารถเชื่อมต่อผ่านการเชื่อมต่อที่เข้ารหัสได้เลย นี่น่าจะเป็นส่วนหนึ่งของฐานผู้ใช้ของคุณและมันก็ไม่คุ้มค่าที่จะเสียสละความปลอดภัยของคนส่วนใหญ่ที่มีความทันสมัยเพื่อรองรับชนกลุ่มน้อยนี้


8
สวัสดีบ๊อบนี่คืออลิซที่นี่ เช่นเดียวกับคำอธิบายของคุณเกี่ยวกับวิธีที่ Mallet ใช้ประโยชน์จาก Poodle ได้อย่างไร
BatteryBackupUnit

+1 ไม่ทราบเกี่ยวกับการโจมตีปรับลดโปรโตคอล
developerwjk

1
อัปเดต: "...everything less than TLS 1.2 with an AEAD cipher suite is cryptographically broken, including many implementations which conform to current specifications." zdnet.com/article/poodle-not-fixed-some-tls-systems-vulnerable
BlueCacti

@GroundZero > แต่ปรากฎว่าการใช้งาน TLS บางอย่างยังไม่ได้ตรวจสอบไบต์ padding แม้จะมีความสามารถในการทำเช่นนั้น => โดยเฉพาะในขณะที่ TLS 1.0 และ 1.1 การใช้งานอาจจะเสีย (และข้อมูลจำเพาะช่วยให้พวกเขาที่จะเสียแบบนี้ซึ่งไม่ดี) ก็ไม่ได้เลวร้ายอย่างที่ SSL 3.0 ที่สเปคของตัวเองเสียและไม่มี วิธีสำหรับการนำไปปฏิบัติให้สอดคล้องเพื่อแก้ไข นอกจากนี้การ "ปิด" TLS 1.0 และ 1.1 การสนับสนุนบนเซิร์ฟเวอร์นั้นเป็นปัญหาที่ยากกว่าการปิด SSL 3.0 - คุณจะส่งผลกระทบต่อสัดส่วนของผู้ใช้ที่มากขึ้น
บ๊อบ

ดูเหมือนว่าส่วนใหญ่แล้วการใช้งานฝั่งเซิร์ฟเวอร์ที่มีช่องโหว่ (?) - แก้ไขการติดตั้ง TLS ของคุณบนเซิร์ฟเวอร์และคุณควรจะดี (?) [ฉันไม่ได้ตรวจสอบเรื่องนี้มากพอที่จะยืนยันว่าเบราว์เซอร์และไคลเอนต์อื่น ๆ แต่ข้อความในบทความที่ลิงก์ของคุณและแหล่งที่มาของบทความแนะนำว่า]
บ๊อบ

27

การประเมินของคุณถูกต้อง ลูกค้าจะต้องใช้โปรโตคอลที่ใหม่กว่าเพื่อเชื่อมต่อกับเซิร์ฟเวอร์ของคุณเมื่อคุณปิดใช้งาน SSL 3 โปรโตคอล SSL 3 นั้นมีข้อบกพร่องและจะไม่มี "แพตช์" การปิดใช้งาน SSL 3 เป็นทางออกเดียว

ตอนนี้มีเว็บไซต์จำนวนมากที่ปิดใช้งาน SSL 3 เพื่อหลีกเลี่ยงไม่ให้ผู้ใช้เบราว์เซอร์รุ่นเก่าจำเป็นต้องอัปเกรด สมมติว่าคุณกำลังบันทึกสตริงตัวแทนผู้ใช้คุณสามารถตรวจสอบบันทึกของคุณและตัดสินใจอย่างชาญฉลาดเกี่ยวกับการปิดการใช้งาน SSL 3 ฉันคิดว่าเป็นไปได้ว่ามีเพียงไม่กี่เปอร์เซ็นต์ของผู้เยี่ยมชมเว็บไซต์ของคุณที่ใช้เบราว์เซอร์

[fwiw - cloudflare รายงาน 1.12% ของผู้ใช้คือผู้ใช้ IE6 XP ขึ้นอยู่กับ SSLv3]


1
แม้ว่าจะเป็นความจริงที่ว่าข้อผิดพลาด SSLv3 และวิธีแก้ปัญหาจริงเพียงข้อเดียวคือปิดใช้งาน SSLv3 นอกจากนี้ยังมีการลดการโจมตีพุดเดิ้ลที่ไม่ต้องปิดการใช้งาน SSLv3 หากคุณสามารถยอมรับ RC4 cipher สำหรับไคลเอนต์ TLS 1.0 ได้เนื่องจากพุดเดิ้ลจะส่งผลต่อ CBC Mode ciphers (AES) เท่านั้น ฉันได้อธิบายไว้ที่นี่: serverfault.com/q/637848/249649
cypres

2
TLS_FALLBACK_SCSVไม่ได้เป็นการลดการโจมตีสำหรับลูกค้าเก่า แต่ เป็นเพียงการอนุญาตให้ไคลเอนต์รุ่นเก่ายังคงใช้โพรโทคอลที่มีข้อบกพร่องในขณะที่ป้องกันการลดระดับเวอร์ชันโปรโตคอลที่ไม่พึงประสงค์สำหรับไคลเอนต์ที่ใหม่กว่า ในท้ายที่สุดการเปิดใช้งาน SSLv3 สำหรับไคลเอนต์ใด ๆ อาจทำให้ทราฟฟิกไปยังผู้โจมตีได้
Evan Anderson

RC4 กำลังลดการโจมตีนี้สำหรับลูกค้าเก่าไม่ใช่ scsv แต่เราไม่ได้ใช้ RC4 ซึ่งเป็นสาเหตุที่ฉันขอแนะนำให้ปิดการใช้งาน SSLv3 หากเป็นไปได้
cypres

1
@cypres - ใช่ - 'TLS_FALLBACK_SCSV' ไม่ช่วยลูกค้าเก่า ฉันขอยืนยันว่าการใช้รหัสที่แสดงว่ามีจุดอ่อนที่ร้ายแรงก็ไม่มีประโยชน์เช่นกัน เราต้องให้นี่เป็น "วันธง" ที่กำจัด SSL 3.0 จาก 'สุทธิ แน่นอน - ถ้าคุณมีอุปกรณ์เก่าอุปกรณ์ฝังตัว ฯลฯ ที่ไม่รองรับ TLS ภายในองค์กรของคุณคุณสามารถใช้ SSL 3.0 ได้อย่างอิสระ ฉันคิดว่ามันไม่มีความรับผิดชอบในการสนับสนุนให้ทุกคนใช้ SSL 3.0 บนอินเทอร์เน็ตสาธารณะต่อไป
Evan Anderson

วันนี้ฉันปิดการใช้งาน SSLv3 บน Firefox และอนุญาตเฉพาะ TLS และฉันเห็นปัญหาการเชื่อมต่อ ssl จำนวนพอสมควรขณะเรียกดูเว็บไซต์บนอินเทอร์เน็ต ฉันรองรับเซิร์ฟเวอร์ Linux หลายร้อยตัวที่เปิดใช้งาน sslv3 ฉันอาจจะผิด แต่วิธีแก้ปัญหาที่ดีที่สุดสำหรับสถานการณ์นี้คือจนกว่าผู้ขาย OS จะปล่อยแพทช์เพื่อไม่ให้ทำสิ่งใดบนไคลเอนต์ ปัญหาคือคุณไม่สามารถทำนายผลกระทบได้
sandeep.s85

20

ใช่การปิดใช้งาน SSL3 จะทำให้ผู้ใช้ที่ไม่สนับสนุน TLS ไม่สามารถเข้าถึงเว็บไซต์ของคุณได้

อย่างไรก็ตามจากมุมมองเชิงปฏิบัติให้ดูว่าเบราว์เซอร์ใดที่อยู่ในหมวดหมู่นั้น ทั้ง Chrome และ Firefox รองรับ TLS และกำลังจะลดการสนับสนุน SSL3 ทั้งหมดเนื่องจากข้อผิดพลาดนี้ IE ได้รองรับตั้งแต่ IE7 เบราว์เซอร์เดียวที่ไม่ได้รับการสนับสนุน แต่ยังคงใช้ในระดับโลกคือ IE6 และเหตุผลเดียวที่ยังคงใช้คือ 2 เหตุผล:

  1. ทุกคนที่มี XP เวอร์ชันแตกและไม่มีทางใช้ Chrome หรือ Firefox
  2. ทุกคนในนโยบายขององค์กรหรือรัฐบาลที่มีข้อ จำกัด เกี่ยวกับตัวเลือกเบราว์เซอร์

ในทั้งสองกรณีนี้จะใช้ IE6 เนื่องจากเป็นเบราว์เซอร์ Windows XP เริ่มต้นที่มาพร้อมกับการติดตั้งดั้งเดิม นอกจากนี้เหตุผลเดียวที่ IE6 ยังคงมีส่วนแบ่งการตลาดทั่วโลก (เล็ก) เป็นเพราะผู้ใช้จำนวนมากในประเทศจีน

สั้นเรื่องสั้น: นี่คือคำถาม 3 ข้อ:

  1. คุณมีฐานผู้ใช้ภาษาจีนที่สำคัญไหม?
  2. เว็บไซต์ของคุณให้การสนับสนุน IE6 แม้ว่าจะเป็นรุ่นเก่าและหักหรือไม่
  3. เว็บไซต์ของคุณเป็นผลิตภัณฑ์ที่ใช้โดยรัฐบาลหรือ บริษัท ที่มีข้อ จำกัด ในการเลือกเบราว์เซอร์หรือไม่?

หากหนึ่งในสามเหล่านี้เป็นจริงคุณจะต้องหาทางเลือกอื่น หากทั้ง 3 เป็นเท็จเพียงแค่ปิดการใช้งานและทำได้ด้วย และหากคุณต้องการโซลูชันทางเลือกอื่นคุณทำสิ่งที่ยากที่สุดในการโน้มน้าวใจให้ผู้ใช้ส่วนเล็ก ๆ ของฐานข้อมูลที่ยังคงใช้ IE6 เปลี่ยนจากเบราว์เซอร์อายุ 13 ปี


7

คุณพูดถึง " Apache " และ " เบราว์เซอร์ " ในคำถามของคุณ แต่ชื่อเรื่องนั้นกว้างกว่า

ดังที่ Evan และคนอื่น ๆ ชี้ให้เห็นปัญหาคือทั้งหมด แต่เรียงลำดับสำหรับ HTTPS แต่มีโปรโตคอลอื่น ๆ อีกจำนวนหนึ่งที่เซิร์ฟเวอร์อาจเข้ารหัสและการสนับสนุน TLS นั้นแย่ลงมากในหมู่ฐานลูกค้านั้น (ดังที่ฉันค้นพบเมื่อเช้านี้เมื่อได้รับคำสั่ง "ไม่มี SSL3" บนเซิร์ฟเวอร์ IMAP / S)

ดังนั้นฉันจึงกลัวคำตอบคือ " มันขึ้นอยู่กับบริการที่คุณเข้ารหัสและลูกค้าสนับสนุน TLS ท่ามกลางฐานผู้ใช้ของคุณ "

แก้ไข : ใช่นั่นคือจุดของฉัน แต่ฉันดีใจที่คุณเห็นด้วย การปิด sslv3 นั้นดำเนินการตามการบริการเป็นประจำ ตัวอย่างเช่นวิธีการปิดนกพิราบคือการใส่

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL

ในdovecot.conf. ปัญหาที่ใหญ่กว่าคือขณะที่เบราว์เซอร์ส่วนใหญ่ทนต่อการสูญเสีย sslv3 ลูกค้าของบริการอื่น ๆ ดูเหมือนจะทนน้อยกว่ามาก เช้านี้ผู้ใช้ของฉันพังประมาณครึ่งหนึ่งเมื่อฉันปิดการใช้งาน dovecot โทรศัพท์ Android ที่ใช้ K-9 mail และ Outlook บน Win7 เป็นสองที่ฉันรู้แน่นอน แต่ฉันเห็นจากบันทึกของฉันมีมากกว่านั้น

ปิด SSLv3 ยังคงไม่ได้เป็นเพียงการแก้ปัญหาที่ถูกต้องมันเป็นเพียงการแก้ปัญหา; แต่มันจะเจ็บ

แก้ไข 2 : ขอบคุณ dave_thompson_085 สำหรับการชี้ให้เห็นว่าการปิดใช้งานการเข้ารหัส SSLv3 ใน dovecot ไม่ได้ปิดใช้งานโปรโตคอล SSLv3 เพียงอย่างเดียว แต่ TLSv1.0 และ TLSv1.1 เช่นกันเนื่องจากไม่มี ciphers ที่โปรโตคอลก่อนหน้านี้ไม่ Dovecot (อย่างน้อยรุ่นก่อนหน้าซึ่งรวมถึงรุ่นที่ฉันใช้อยู่) ดูเหมือนว่าจะไม่มีความสามารถในการกำหนดค่าโปรโตคอลแทนที่จะเป็น ciphersuites นี่อาจอธิบายได้ว่าทำไมการทำเช่นนี้จึงทำให้ลูกค้าจำนวนมากเสีย


1
ตอนนี้ฉันได้อ่านแล้วว่าสิ่งนี้จะไม่เพียงส่งผลกระทบต่อเว็บเซิร์ฟเวอร์ แต่บริการใด ๆ ที่ทำงานบนเซิร์ฟเวอร์ที่ใช้ประโยชน์จาก SSL เช่น Web Servers, เซิร์ฟเวอร์ LDAP, SSH daemons, เซิร์ฟเวอร์ POP3, เซิร์ฟเวอร์ SMTP ดังนั้นสำหรับเว็บเซิร์ฟเวอร์ที่เรามีการกำหนดค่าใน Apache ไฟล์ mod_ssl config เป็น SSLProtocol All -SSLv2 -SSLv3 เราต้องดูบริการอื่น ๆ เช่นกันว่าเราจะป้องกันไม่ให้ไคลเอนต์ / เซิร์ฟเวอร์ใช้ SSLv3 ได้อย่างไร
sandeep.s85

การโจมตี POODLE ที่แท้จริงดังที่อธิบายไว้ในคำแนะนำด้านความปลอดภัยขึ้นอยู่กับการร้องขอในปริมาณที่เหมาะสมซึ่งมีความสามารถในการควบคุมจากผู้โจมตี ในบริบทของ HTTPS และเบราว์เซอร์ที่เป็นไปได้ด้วยการเขียนสคริปต์ แต่ในบริบทของเช่น IMAPS ฉันไม่เชื่อว่านี่เป็นสิ่งที่ควรทำ แน่นอนว่าการกำจัด SSLv3 ทั่วทั้งกระดานนั้นเหมาะอย่างยิ่ง แต่ฉันไม่แน่ใจว่า POODLE โดยเฉพาะนั้นเกี่ยวข้องกับบางกรณีเหล่านี้
Håkan Lindqvist

เมื่อเวลาผ่านไปฉันก็เห็นด้วยกับคุณมากขึ้นเรื่อย ๆ
MadHatter สนับสนุนโมนิก้า

3
การปิดใช้งานciphers !SSLv3ใน openssl จริง ๆ แล้วจะปิดใช้งานโปรโตคอลทั้งหมดยกเว้น TLSv1.2 ซึ่งอาจไม่ดีสำหรับเพื่อนของคุณ นี่คือสาเหตุที่การปิดใช้งานโปรโตคอลนั้นดีกว่า แต่ AFAICS ใน dovecot 2.1+ เท่านั้น ดูsecurity.stackexchange.com/questions/71872/...
dave_thompson_085

@ dave_thompson_085: เมื่อคุณพูดว่า " ปิดการใช้งาน ... ใน openssl " คุณหมายถึง " ปิดการใช้งาน ... ใน dovecot " หรือไม่? ถ้าเป็นเช่นนั้นฉันเห็นด้วยกับคุณและฉันจะแก้ไขคำตอบของฉันในแง่ของข้อมูลนี้หากคุณสามารถชี้แจงตามที่ร้องขอ
MadHatter สนับสนุน Monica

6

การปิดใช้งาน SSLv3 เป็นวิธีแก้ปัญหาที่ดีที่สุดแต่ฉันไม่เห็นด้วยว่าเป็นทางออกเดียว ตามที่CloudFlare อธิบายการใช้ SSLv3 ต่ำมากดังนั้นผู้ดูแลระบบส่วนใหญ่ไม่ควรมีปัญหาในการปิด

หากคุณมีข้อกำหนดพิเศษสำหรับ SSLv3 บางทีคุณอาจต้องรองรับ IE6 บน Windows XP หรือคุณต้องรองรับซอฟต์แวร์เก่ามากนั่นก็เป็นอีกวิธีหนึ่งในการบรรเทา

วิธีการลดและเก็บ SSLv3 คือการใช้ RC4 และสนับสนุน TLS Fallback SCSV ซึ่งให้บริการโดย OpenSSL 1.0.1j ในการโพสต์ qualys บนพุดเดิ้ล RC4 เป็น "กระแสข้อมูลเข้ารหัสที่ไม่ปลอดภัยซึ่งไม่มีชื่อที่ใครอยากพูดถึง"

นี่คือสิ่งที่ google ทำใน mail.google.com และพวกเขายังอธิบายไว้ในรายการบล็อก: http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html


2
ฉันไม่แน่ใจจริงๆซึ่งแย่กว่านั้นปล่อยให้ระบบเปิดสำหรับ Poodle หรือ downshifting เป็น RC4 ...
Brian Knoblauch

ลูกค้าที่รองรับ TLS 1.1+ อย่าเปลี่ยนไปใช้ RC4 ฉันไม่มีความเชี่ยวชาญ แต่ฉันเชื่อว่าพุดเดิ้ลแย่กว่า
cypres

RC4 ไม่ได้หมายถึง Raw Cleartext เป็นหลักใช่หรือไม่
Hagen von Eitzen

1
แน่นอนว่าคุณกำลังล้อเล่น แต่ยกประเด็นที่ถูกต้อง มันไม่ได้แย่มากนักนี่เป็นคำตอบที่ดีในเรื่องความปลอดภัย: security.stackexchange.com/a/32498
cypres

2

รายละเอียดหนึ่งหายไปจากการสนทนาตามคำถามเดิมอาจเป็นความคิดที่ดีที่จะทราบ TLS 1.0 หรือที่เรียกว่า SSL 3.1 ดังนั้นผู้โพสต์ดั้งเดิมคุณควรดูการกำหนดค่าของคุณคุณกำลังใช้ v3.0 หรือ v3.1


-3

เช่นเดียวกับสิ่งส่วนใหญ่คำตอบคือ "มันขึ้นอยู่กับ" เบราว์เซอร์เดียวในการใช้งาน "ทั่วไป" ทุกประเภทที่ไม่รองรับ TLS คือ IE6 น่าเสียดายที่รายงานต่าง ๆ บอกว่า IE6 อาจจะมากถึงสองสามเปอร์เซ็นต์ของคำขอ HTTP ทั่วโลก (ดู: http://news.netcraft.com/archives/2014/10/15/googles-poodle-affects-oodles.html ) . ข่าวดีถ้าคุณอยู่ในอเมริกาเหนือนั่นเป็นเรื่องแปลกในสหรัฐอเมริกา เพื่อความปลอดภัยคุณควรดูสถิติตัวแทนผู้ใช้จากบันทึก www ของคุณ ในกรณีของฉันมีลายนิ้วมือ IE6 ua น้อยมากที่ฉันคิดว่าพวกเขาทั้งหมดมาจากเครื่องมือทดสอบ

คุณสามารถทดสอบเว็บไซต์ของคุณด้วยเครื่องทดสอบของ ssllab เพื่อดูว่าตัวแทนต่าง ๆ ตอบสนองอย่างไร

https://www.ssllabs.com/ssltest/

TL; DR - SSLv3 นั้นตายแล้ว TLS แบบสด


15
IE6 ไม่ใช่รุ่นล่าสุดที่ใช้งานร่วมกับ XP ได้ แต่เป็นรุ่นที่ XP จัดส่งให้ IE8 เป็นรุ่นล่าสุดที่เข้ากันได้กับ XP
Håkan Lindqvist

6
-1 เนื่องจากความไม่ถูกต้องตามข้อเท็จจริงระบุว่า IE6 เป็นเวอร์ชันล่าสุดของ xp
TomTom

may be as much as a few percent of global HTTP requests. ฉันต้องการแหล่งที่มาสำหรับสิ่งนั้น CloudFlare พูดถึงการใช้งาน: In other words, even on an out-of-date operating system, 98.88% Windows XP users connected using TLSv1.0+( blog.cloudflare.com/ ) ซึ่งไกลน้อยกว่า "ไม่กี่เปอร์เซ็นต์" ทั่วโลก
faker

1
ฉันสงสัยว่าลูกค้า Cloudflares ส่วนใหญ่เป็น บริษัท ขนาดใหญ่ในอเมริกาเหนือ สถิติที่ฉันยกมานั้นมาจาก netcraft: news.netcraft.com/archives/2014/10/15/… "แม้อายุและการสิ้นสุดของการสนับสนุนของ Microsoft สำหรับ Windows XP, IE6 ยังคงเป็นที่นิยม แต่คิดเป็น 3.8% ของการเข้าชมเว็บทั่วโลก และ 12.5% ​​ในประเทศจีนช่องโหว่นี้อาจส่งเสียงสัญญาณมรณะสำหรับ IE6 และ Windows XP ได้ "
Joshua Hoblitt
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.