คำตอบที่ยอมรับได้คือhttps://security.stackexchange.com/questions/70719/ssl3-poodle-vulnerabilityและต้องการยกเว้นSSLv3 โปรโตคอลไม่ใช่ ciphers
เบื้องต้นทั้งสองแตกต่างกัน ciphersuites คุณชื่อใช้ต้นฉบับ DES, retronymed เดียว DESและมีความปลอดภัยในรุ่นโปรโตคอลทั้งหมด ต้นฉบับ DES ถูกแทนที่และถอนออกเมื่อสิบปีก่อน (เพิ่มเติมว่า FIPS46-3 นั้นถูกแทนที่โดย FIPS197 AES ในปี 2544 จากนั้นถอนตัวในปี 2548 และสาม DEA เท่านั้นไม่ใช่ Single-DEA ถูกเผยแพร่ใหม่เป็น SP800-67 ในปี 2004 ตามการอนุมัติ แต่ไม่ได้มาตรฐาน) พวกมันถูกจัดประเภทเป็น LOW ในการกำหนดค่าตัวเลขของ openssl และพร้อมกับ EXPORT (ปลอดภัยน้อยกว่า) และ eNULL (ไม่ปลอดภัยอย่างสมบูรณ์) ไม่ควรถูกกำหนดค่าเว้นแต่คุณจะต้องจัดการกับระบบที่ล้าสมัยอย่างจริงจังซึ่งไม่สามารถอัพเกรดทดแทนหรือสิ้นสุดหน้าได้อย่างเช่น หนึ่งในดาวอังคารที่มีอายุมากกว่าจะลงจอด
สำหรับคำถามของคุณไม่มี ciphers เฉพาะ CBv SSLv3 จริงๆ แต่มีชนิดที่ไม่ใช่ -SSLv3 ใน openssl การกำหนดค่าของ ciphersuites และโปรโตคอลที่แยกต่างหากและเกือบเป็นอิสระ AFAICS ข้อ จำกัด เพียงอย่างเดียวคือ ciphers ที่ใช้คุณสมบัติ TLSv1.2 ใหม่ (การเข้ารหัสลับการเข้ารหัส GCM หรือแฮช SHA-2) ไม่สามารถเลือกได้ในโพรโทคอลเก่า ๆ และ ciphers บางตัวที่ใช้ใน SSLv2 แต่ไม่ได้กำหนดรหัส SSLv3 + เนื่องจากไม่ปลอดภัย ในปี 1996 ไม่สามารถใช้ใน SSL3 + แม้ตามมาตรฐานความแตกต่างเพียงอย่างเดียวสำหรับ ciphersระหว่าง SSL3 และ TLS1 หรือ 1.1 คือ:
เลขศูนย์ EXPORT 40 บิตถูกลบอย่างเป็นทางการโดย 1.1 - แต่ openssl ยังคงสนับสนุนพวกเขาต่อไปใน 1.1 และ 1.2 เป็นส่วนขยาย แต่พวกเขาเป็นและไม่ปลอดภัยและคุณไม่ควรใช้พวกเขาจนกว่าคุณจะย้อนเวลากลับไปในช่วงปี 1990 และอยู่ภายใต้ข้อ จำกัด ทางกฎหมายในบางสถานที่
การแลกเปลี่ยนกุญแจ Fortezza ถูกเพิ่มเพื่อเอาใจ USgovt ระหว่างช่วงเวลา "crypto is a อาวุธ" และไม่เคยถูกใช้โดยใคร แต่อาจเป็น NSA ถูกลบโดย TLS1 ไม่ได้ใช้งานโดย openssl ในโปรโตคอลใด ๆ
ชุดแรกของรหัส ECC ในhttp://tools.ietf.org/html/rfc4492ใช้กับ TLS1 + อย่างเป็นทางการเพราะพวกเขาพึ่งพาส่วนขยายใน ClientHello และhttp://tools.ietf.org/html/rfc3546สำหรับส่วนขยายไม่ได้ ไม่ต้องแก้ไข SSL3 แต่ openssl> = 1.0.0 (หรือบาง 0.9.8 หาก tweaked) นำไปใช้ใน SSL3 โดยถือว่านามสกุลเป็นค่าเริ่มต้นเป็น "ไม่มีข้อ จำกัด " - แต่ถ้าเพียร์เห็นด้วยซึ่งเพื่อนอื่นที่ไม่ใช่จงใจ openssl ล่าสุดที่มีชื่อเสียงอาจจะไม่ นี่เป็นเพียงความแตกต่างตัวเลขที่เป็นประโยชน์เท่านั้น สมมติว่าใบรับรอง RSA และคีย์ส่วนตัวคุณสามารถใช้ ECDHE-RSA และหวังว่าจะใช้งานได้กับ TLS1 + เท่านั้น
นี่คือเหตุผลที่openssl ciphers -v [$cipherstring]
ยูทิลิตีcommandline แสดง SSLv3 เป็น "เวอร์ชั่น" สำหรับ ciphers ส่วนใหญ่ มันหมายถึง SSLv3 และขึ้น
TL-DR:หากลูกค้า SSL3 เท่านั้นไม่เจรจายันต์ ECC (และลูกค้าส่วนใหญ่ที่เก่าแก่มากอาจไม่แม้ว่า nobbled คนใหม่อาจจะ) และทั้งหมดล TLS1 คุณ + ลูกค้าDO (ซึ่งมีมากน้อยบางอย่าง) และสมมติกรณีทั่วไป ของใบรับรอง RSA และคีย์ส่วนตัวคุณสามารถเปิดใช้งาน ECDHE-RSA- (3DES หรือ AES) -CBC แต่ปิดใช้งาน DHE-RSA-Anything-CBC และ RSA-Anything-CBC สิ่งนี้ยังช่วยให้คุณส่งต่อความลับได้อย่างสมบูรณ์แบบ
หากคุณต้องการคุณสามารถเปิดใช้งาน RC4 สำหรับ SSL3 + ทั้งหมดด้วย PFS หรือไม่ แต่ก็มีข้อกังวลเช่นกัน:
เว็บ "แอปพลิเคชันดั้งเดิม" ของคุณหรืออะไรอย่างอื่นหรือ หากเว็บคุณไม่สามารถรับเบราว์เซอร์ที่เหมาะสมได้ หากแอปที่กำหนดเองไม่สามารถทำให้เกิดการส่งซ้ำข้อมูลที่ละเอียดอ่อนซ้ำ ๆ ได้หลังจากที่ข้อมูลของผู้โจมตีนั้นจะไม่ "กัด" ในตอนแรก