การลบรหัส CBC เฉพาะสำหรับ SSLv3


1

ฉันต้องการปิดใช้ ciphers เฉพาะ CBv SSLv3 เป็นวิธีชั่วคราวในช่องโหว่ POODLE เนื่องจากมีแอปพลิเคชันรุ่นเก่าที่ต้องใช้ SSLv3 หลังจากปรึกษากับเอกสาร OPENSSL ดูเหมือนว่ามีการแชร์รหัสระหว่าง SSLv3 และ TLSV1 เช่น:

  • SSL_DHE_RSA_WITH_DES_CBC_SHA
  • DHE-RSA-des-CBC-SHA
  • TLS_DHE_RSA_WITH_DES_CBC_SHA
  • DHE-RSA-des-CBC-SHA

คำถามของฉันคือมีวิธีปิดใช้งานตัวอย่างเช่นDHE-RSA-DES-CBC-SHAโดยเฉพาะสำหรับ SSLv3 และการกระทำนี้จะมีผล TLSv1 หรือไม่

ฉันใช้ nginx, Varnish และ Apache กับ OPENSSL

ssl  openssl 

คุณช่วยระบุแพลตฟอร์มที่คุณทำงานด้วยได้ไหม
Rora

ฉันใช้ nginx, Varnish และ Apache กับ OPENSSL

คำตอบ:


1

การกำหนดค่านี้ควรทำในเว็บเซิร์ฟเวอร์ของคุณ OpenSSL อนุญาตให้คุณระบุเลขศูนย์โดยทางโปรแกรมดังที่กล่าวไว้ในคำตอบ SEนี้

เนื่องจากคุณบอกว่าคุณกำลังใช้ Apache และ nginx (เว็บแคชวานิชไม่สนับสนุน SSL) ฉันพบว่าหน้าเหล่านี้พูดถึงเรื่องเดียวกันแม้ว่าพวกเขาจะกำกับที่ BEAST:

  1. กำหนดค่า Apache-Nginx และ OpenSSL
  2. การเข้ารหัสชุด OpenSSL Crypt ของเว็บเซิร์ฟเวอร์

อันนี้เกี่ยวกับการยกเลิก SSLที่ช่วยให้วานิชแคชเนื้อหาของคุณ:


PS สำคัญมาก :

PS1 - อย่าลืมใช้HSTS
PS2 - ตั้งค่าสถานะ "ปลอดภัย" บนคุกกี้ที่สร้างขึ้นภายในการเชื่อมต่อที่เข้ารหัสเสมอ การลืมนี่เป็นวิธีที่ง่ายมากในการรั่วไหลของข้อมูลไปยังผู้โจมตี


0

คำตอบที่ยอมรับได้คือhttps://security.stackexchange.com/questions/70719/ssl3-poodle-vulnerabilityและต้องการยกเว้นSSLv3 โปรโตคอลไม่ใช่ ciphers

เบื้องต้นทั้งสองแตกต่างกัน ciphersuites คุณชื่อใช้ต้นฉบับ DES, retronymed เดียว DESและมีความปลอดภัยในรุ่นโปรโตคอลทั้งหมด ต้นฉบับ DES ถูกแทนที่และถอนออกเมื่อสิบปีก่อน (เพิ่มเติมว่า FIPS46-3 นั้นถูกแทนที่โดย FIPS197 AES ในปี 2544 จากนั้นถอนตัวในปี 2548 และสาม DEA เท่านั้นไม่ใช่ Single-DEA ถูกเผยแพร่ใหม่เป็น SP800-67 ในปี 2004 ตามการอนุมัติ แต่ไม่ได้มาตรฐาน) พวกมันถูกจัดประเภทเป็น LOW ในการกำหนดค่าตัวเลขของ openssl และพร้อมกับ EXPORT (ปลอดภัยน้อยกว่า) และ eNULL (ไม่ปลอดภัยอย่างสมบูรณ์) ไม่ควรถูกกำหนดค่าเว้นแต่คุณจะต้องจัดการกับระบบที่ล้าสมัยอย่างจริงจังซึ่งไม่สามารถอัพเกรดทดแทนหรือสิ้นสุดหน้าได้อย่างเช่น หนึ่งในดาวอังคารที่มีอายุมากกว่าจะลงจอด

สำหรับคำถามของคุณไม่มี ciphers เฉพาะ CBv SSLv3 จริงๆ แต่มีชนิดที่ไม่ใช่ -SSLv3 ใน openssl การกำหนดค่าของ ciphersuites และโปรโตคอลที่แยกต่างหากและเกือบเป็นอิสระ AFAICS ข้อ จำกัด เพียงอย่างเดียวคือ ciphers ที่ใช้คุณสมบัติ TLSv1.2 ใหม่ (การเข้ารหัสลับการเข้ารหัส GCM หรือแฮช SHA-2) ไม่สามารถเลือกได้ในโพรโทคอลเก่า ๆ และ ciphers บางตัวที่ใช้ใน SSLv2 แต่ไม่ได้กำหนดรหัส SSLv3 + เนื่องจากไม่ปลอดภัย ในปี 1996 ไม่สามารถใช้ใน SSL3 + แม้ตามมาตรฐานความแตกต่างเพียงอย่างเดียวสำหรับ ciphersระหว่าง SSL3 และ TLS1 หรือ 1.1 คือ:

  • เลขศูนย์ EXPORT 40 บิตถูกลบอย่างเป็นทางการโดย 1.1 - แต่ openssl ยังคงสนับสนุนพวกเขาต่อไปใน 1.1 และ 1.2 เป็นส่วนขยาย แต่พวกเขาเป็นและไม่ปลอดภัยและคุณไม่ควรใช้พวกเขาจนกว่าคุณจะย้อนเวลากลับไปในช่วงปี 1990 และอยู่ภายใต้ข้อ จำกัด ทางกฎหมายในบางสถานที่

  • การแลกเปลี่ยนกุญแจ Fortezza ถูกเพิ่มเพื่อเอาใจ USgovt ระหว่างช่วงเวลา "crypto is a อาวุธ" และไม่เคยถูกใช้โดยใคร แต่อาจเป็น NSA ถูกลบโดย TLS1 ไม่ได้ใช้งานโดย openssl ในโปรโตคอลใด ๆ

  • ชุดแรกของรหัส ECC ในhttp://tools.ietf.org/html/rfc4492ใช้กับ TLS1 + อย่างเป็นทางการเพราะพวกเขาพึ่งพาส่วนขยายใน ClientHello และhttp://tools.ietf.org/html/rfc3546สำหรับส่วนขยายไม่ได้ ไม่ต้องแก้ไข SSL3 แต่ openssl> = 1.0.0 (หรือบาง 0.9.8 หาก tweaked) นำไปใช้ใน SSL3 โดยถือว่านามสกุลเป็นค่าเริ่มต้นเป็น "ไม่มีข้อ จำกัด " - แต่ถ้าเพียร์เห็นด้วยซึ่งเพื่อนอื่นที่ไม่ใช่จงใจ openssl ล่าสุดที่มีชื่อเสียงอาจจะไม่ นี่เป็นเพียงความแตกต่างตัวเลขที่เป็นประโยชน์เท่านั้น สมมติว่าใบรับรอง RSA และคีย์ส่วนตัวคุณสามารถใช้ ECDHE-RSA และหวังว่าจะใช้งานได้กับ TLS1 + เท่านั้น

นี่คือเหตุผลที่openssl ciphers -v [$cipherstring]ยูทิลิตีcommandline แสดง SSLv3 เป็น "เวอร์ชั่น" สำหรับ ciphers ส่วนใหญ่ มันหมายถึง SSLv3 และขึ้น

TL-DR:หากลูกค้า SSL3 เท่านั้นไม่เจรจายันต์ ECC (และลูกค้าส่วนใหญ่ที่เก่าแก่มากอาจไม่แม้ว่า nobbled คนใหม่อาจจะ) และทั้งหมดล TLS1 คุณ + ลูกค้าDO (ซึ่งมีมากน้อยบางอย่าง) และสมมติกรณีทั่วไป ของใบรับรอง RSA และคีย์ส่วนตัวคุณสามารถเปิดใช้งาน ECDHE-RSA- (3DES หรือ AES) -CBC แต่ปิดใช้งาน DHE-RSA-Anything-CBC และ RSA-Anything-CBC สิ่งนี้ยังช่วยให้คุณส่งต่อความลับได้อย่างสมบูรณ์แบบ

หากคุณต้องการคุณสามารถเปิดใช้งาน RC4 สำหรับ SSL3 + ทั้งหมดด้วย PFS หรือไม่ แต่ก็มีข้อกังวลเช่นกัน:

เว็บ "แอปพลิเคชันดั้งเดิม" ของคุณหรืออะไรอย่างอื่นหรือ หากเว็บคุณไม่สามารถรับเบราว์เซอร์ที่เหมาะสมได้ หากแอปที่กำหนดเองไม่สามารถทำให้เกิดการส่งซ้ำข้อมูลที่ละเอียดอ่อนซ้ำ ๆ ได้หลังจากที่ข้อมูลของผู้โจมตีนั้นจะไม่ "กัด" ในตอนแรก

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.