SSL v3'te yakın zamanda açıklanan dolgu Oracle güvenlik açığıyla ilgili kanonik soru. Diğer aynı veya önemli ölçüde benzer sorular bunun bir kopyası olarak kapatılmalıdır.
product
/browser
] kullanıyorum. Etkilendim mi?product
] POODLE saldırısına karşı savunmasız mı?product
] güvenliğimi güvence altına almak için ne yapmam gerekir?Referanslar:
SSL v3.0 desteğini devre dışı bırakmak için:
Ya
Veya
about:config
Yazın ve [Enter]
Tuşuna basıntls
için arama yapsecurity.tls.version.min
Değerini 0
Yerine 1
Olarak değiştirin (0
= SSL 3.0; 1
= 1.0 TL)--ssl-version-min=tls1
SSLProtocol All -SSLv2 -SSLv3
Sudo Apache2ctl restart
İle yeniden başlatın(%ZEUSHOME
Yükleme konumudur, genellikle /usr/local/zeus
)
%ZEUSHOME%/web/global.cfg
Öğesine ekleyin: tuning!ssl3_allow_rehandshake never
Sudo %ZEUSHOME%/restart-zeus
İle yeniden başlatın"SSLv3'e POODLE Saldırıları", ImperialViolet, ImperialViolet - SSLv3'e POODLE saldırıları
"SSLv3 POODLE Güvenlik Açığı Resmi Sürümü", InfoSec İşleyicileri Günlüğü Blogu,> İnternet Fırtına Merkezi - İnternet Güvenliği | SANS ISC
En yaygın okçularda ve sunucu platformlarında SSLv3'ü nasıl devre dışı bırakabileceğim konusunda bir blog yayınladım ( https://scotthelme.co.uk/sslv3-goes-to-the-dogs-poodle-kills- dışı protokol / ). Bu, en azından POODLE'un bir istemci veya sunucu olarak nasıl tamamen azaltılacağı sorusunu cevaplamaya yardımcı olmalıdır.
Aşağıda kilit ayrıntılar verilmiştir.
POODLE için en kolay ve en sağlam çözüm, sunucunuzda SSLv3 desteğini devre dışı bırakmaktır. Bu beraberinde birkaç uyarı getiriyor. Web trafiği için, SSLv3 dışında bir şeyle bağlantı kuramayacak bazı eski sistemler var. Örneğin, IE6 ve Windows kullanan sistemler XP kurulumlar, artık SSLv3 kullanan bir siteyle iletişim kuramayacak. CloudFlare tarafından yayınlanan ve SSLv3'ü tamamen devre dışı bırakan rakamlara göre tüm müşteri mülkünde, web trafiğinin yalnızca küçük bir kısmı Windows'un% 98,88'i kadar etkilenecektir XP kullanıcılar TLSv1.0 veya üstü ile bağlantı kuruyor.
Apache sunucunuzda SSLv3'ü devre dışı bırakmak için, SSL yapılandırması bölümünde ve tüm SSL etkin sanal ana makineler açıkça aşağıdakileri kullanarak yapılandırabilirsiniz:
SSLProtocol All -SSLv2 -SSLv3
Bu size TLSv1.0, TLSv1.1 ve TLSv1.2 için destek sağlayacaktır, ancak SSLv2 ve SSLv3 desteğini açıkça kaldırır. Yapılandırmayı kontrol edin ve ardından Apache'yi yeniden başlatın.
apachectl configtest
Sudo service Apache2 restart
NginX'te SSLv3 desteğini devre dışı bırakmak da gerçekten kolaydır.
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Yukarıdaki Apache yapılandırmasına benzer şekilde, TLSv1.0 + desteği alırsınız ve SSL almazsınız. Yapılandırmayı kontrol edebilir ve yeniden başlatabilirsiniz.
Sudo nginx -t
Sudo service nginx restart
Bu bir kayıt defteri tweaks ve bir sunucu yeniden önyükleme gerektirir ama yine de o kadar da kötü değil. Microsoft'un gerekli bilgileri içeren bir destek makalesi vardır, ancak tek yapmanız gereken bir kayıt defteri DWORD değerini değiştirmek/oluşturmaktır.
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protokolleri
Protokollerde büyük olasılıkla zaten bir SSL 2.0 anahtarınız olacaktır, bu nedenle gerekirse SSL 3.0 oluşturun. Bunun altında bir Sunucu anahtarı oluşturun ve içinde 0 değeriyle Etkin adında bir DWORD değeri oluşturun. Bu işlemi yaptıktan sonra değişikliklerin etkili olması için sunucuyu yeniden başlatın.
SSL kurulumunuzla ilgili herhangi bir şeyi test etmek için en kolay ve muhtemelen en yaygın olarak kullanılan yöntem Qualys SSL Test . Sadece siteye gidin, test etmek istediğiniz web sitesinin alan adını girin ve testi başlatmak için gönder düğmesine basın.
Test bittikten sonra, sonuçlarınızın güzel bir özetini ve daha ayrıntılı bilgileri sayfadan edinebilirsiniz. Özellikle, desteklenen protokollerinizin Yapılandırma bölümüne bakmak istersiniz.
Burada görmek istediğiniz şey, desteklenen hiçbir SSL protokolünüz olmamasıdır. SSLv2.0'ı uzun zamandır devre dışı bırakmış olmalısınız ve şimdi SSLv3.0'ı da yeni kaldırdık. TLSv1.0 veya daha iyisini desteklemek, kimseyi gereksiz riske maruz bırakmadan internet kullanıcılarının mutlak çoğunluğunu destekleyecek kadar iyidir.
Tarayıcınızda SSLv3 desteğini devre dışı bırakarak kendinizi POODLE'dan korumak da mümkündür. Bu, sunucu SSLv3 desteği sunsa bile, tarayıcınızın protokol düşürme saldırısı sırasında bile asla kullanmayacağı anlamına gelir.
Firefox kullanıcıları adres çubuklarına about: config ve ardından arama kutusuna security.tls.version.min yazabilirler. Bu, 0'dan 1'e değiştirilmesi gereken ayarı getirecektir. Mevcut ayar, Firefox'un kullanılabilir olduğu yerde ve gerekiyorsa SSLv3 kullanmasına izin verir. Ayarı değiştirdiğinizde Firefox'u POODLE'a karşı savunmasız olmayan sadece TLSv1.0 veya daha iyisini kullanmaya zorlayacaksınız.
Chrome kullanıcılarının GUI'de SSLv3'ü devre dışı bırakma seçeneği yoktur, çünkü Google, SSLv3 veya TLSv1'in daha yüksek sayısal değere sahip biriyle daha iyi olup olmadığı konusunda karışıklık nedeniyle kaldırmıştır. Bunun yerine TLS kullanımını zorlamak ve SSL protokolünü kullanarak herhangi bir bağlantıyı önlemek için --ssl-version-min = tls1 komut satırı bayrağını ekleyebilirsiniz. Windows'da Chrome kısayolunuzu sağ tıklayın, Özellikler 'i tıklayın ve aşağıdaki resimde görüldüğü gibi komut satırı bayrağını ekleyin.
Google Chrome, Chrome OS veya Android) kullanıyorsanız bu talimatları uygulayabilirsiniz burada .
Internet Explorer'ı düzeltmek de oldukça kolaydır. Ayarlar, İnternet Seçenekleri'ne gidin ve Gelişmiş sekmesine tıklayın. SSL 3.0 Kullan onay kutusunu görene kadar aşağı kaydırın ve işaretini kaldırın.
Tarayıcı değişikliklerinizin SSLv3.0 desteğini kesinlikle kaldırdığını kontrol etmek istiyorsanız, kullanabileceğiniz birkaç site var. Tarayıcınızda SSLv3 etkinken https://zmap.io/sslv3/ adresini ziyaret ederseniz, buraya geldiğim uyarı mesajını Chrome burada göreceksiniz) SSLv3'ü henüz devre dışı bırakmadım. Sitenin beklendiği gibi çalışıp çalışmadığını bir kez daha kontrol etmek için, Internet Explorer'da SSLv3 desteğini devre dışı bıraktım ve siteyi de açtım. Burada farkı görebilirsiniz.
Ayrıca Zmap'in yanında https://www.poodletest.com/ adresini de deneyebilirsiniz.
Sitenizin adını bu diğer web sitelerine vermek istemiyorsanız, aşağıdakilerle de test edebilirsiniz ...
openssl s_client -ssl3 -Host <your Host name> -port 443
Bağlanmazsa, sorun değil.
Ancak, openssl'inizin sitenizle düzgün çalıştığından da emin olun ...
openssl s_client -Host <your Host name> -port 443
Sslv3 devre dışı bırakıldığında IE6 ve Windows XP SP2 ve altı) devre dışı bırakılır.