Пудель: Чи відключення SSL V3 на сервері справді рішення?


39

Я читав цілий день про вразливість пуделя, і зараз я трохи заплутався проти безпеки та доходу.

Якщо я відключу SSL V3 на сервері (SSL V2 та V3 обидва будуть відключені для Apache) клієнти (браузери), які не підтримують жоден протокол, але SSL V3 не зможе з'єднати HTTPS з сервером.

Отже, це ситуація, коли і клієнт, і сервер повинні спілкуватися з TLS 1.1 1.2 тощо

Якщо хтось із них використовує SSL V3, а інший не підтримує нижчі версії, то що відбувається? Немає підключення до SSL.

Я бачив кілька оновлень Firefox, можливо, вони відключили SSL V3 в тому, що ми зазвичай робимо в опціях. Це змусить усе підключення до нижчих версій та TLS

Але чи відключення SSL V3 справді є рішенням цієї проблеми?


4
Що ви маєте на увазі під "Це змусить усі з'єднання з нижчими версіями та TLS"? SSLv1 та SSLv2 були відключені тривалий час, оскільки вони були зламані. SSLv3 нахмурився, але в багатьох випадках залишався увімкненим підтримувати застаріле програмне забезпечення. Яку нижню версію ви маєте на увазі? TLSv1.0, v1.1, v1.2, ... є пізнішими стандартами і можуть вважатися "вищою версією SSL", тільки зміни версій були скинуті зі зміною імені.
Håkan Lindqvist

Привіт, так що я зрозумів поки що Якщо я відключу SSL V3 та V2 на сервері, як рекомендував Red Hat, безпечне з'єднання буде на протоколі TLS. І якщо браузери здійснюють дзвінок на TLS з сервером, то в безпечних з'єднаннях не виникне проблеми. Я не маю точної інформації про різницю версій SSL та TLS ..
sandeep.s85

Відповіді:


52

Спочатку давайте трохи розберемо:

  • TLS витіснив SSL. TLS 1.0 з'явився після і є оновленням до SSL 3.0.

    TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0

  • Версії SSL до версії 3.0 вже деякий час знають серйозні вразливості безпеки, а сучасні клієнти та сервери відключені / не підтримуються. SSL 3.0 швидше за все піде тим же шляхом.

  • З протоколів, що використовуються в даний час, "Пудель" найгірше впливає на SSL 3.0, де неможливо пом'якшити. Існує подібна атака проти деяких TLS 1.0 і 1.1 реалізаціях , що специфікація дозволяє - переконайтеся , що ваше програмне забезпечення в актуальному стані .


Тепер причина "Пудель" - це ризик навіть із сучасними клієнтами та серверами - через реалізацію клієнтами резервного механізму. Не всі сервери підтримуватимуть найновіші версії, тому клієнти намагатимуться кожної версії в порядку від більшої до найменш недавньої (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0), поки не знайдуть ту, яку підтримує сервер. Це відбувається до того, як розпочнеться зашифроване спілкування, тому зловмисник "людина-в-середині" (MITM) може змусити браузер повернутися до старішої версії, навіть якщо сервер підтримує більш високу. Це відомо як атака пониження протоколу.

Зокрема, у випадку з "Пудель", якщо і клієнт, і сервер підтримують SSL 3.0, зловмисник MITM здатний змусити використовувати цей протокол.

Отже, якщо вимкнути SSL 3.0, це має два ефекти:

  • Клієнтів, які підтримують більш високі версії, не можна підманути повернутися до вразливої ​​версії ( TLS Fallback SCSV - це новий запропонований механізм запобігання атаці з пониженням протоколу, але ще не всі клієнти та сервери підтримують його). З цієї причини ви хочете вимкнути SSL 3.0. Переважна більшість ваших клієнтів, ймовірно, потрапляють до цієї категорії, і це вигідно.

  • Клієнти, які взагалі не підтримують TLS (як уже згадували інші, IE6 на XP, майже єдиний, який все ще використовується для HTTPS) взагалі не зможуть підключитися через зашифроване з'єднання. Це, мабуть, незначна частина вашої користувальницької бази, і не варто жертвувати безпекою більшості, яка є актуальною для задоволення цієї меншини.


8
Привіт Боб, тут Аліса. Як ваше пояснення про те, як Маллет може використовувати Пуделя.
BatteryBackupUnit

+1 Не знав про атаку пониження протоколу.
developerwjk

1
ОНОВЛЕННЯ: "...everything less than TLS 1.2 with an AEAD cipher suite is cryptographically broken, including many implementations which conform to current specifications." zdnet.com/article/poodle-not-fixed-some-tls-systems-vulvable
BlueCacti

@GroundZero > Але виявляється, що деякі реалізації TLS все ще не перевіряли байти для прокладки, незважаючи на можливість цього зробити. => Конкретно, в той час як TLS 1.0 і 1.1 реалізації можуть бути розбиті (і специфікація дозволяє їм бути зламані таким чином, що не є хорошим), це не так погано , як SSL 3.0 , де сама специфікація не було порушено , і не було спосіб, щоб відповідна реалізація обійшла його. Крім того, "вимкнення" підтримки TLS 1.0 та 1.1 на сервері є набагато складнішою проблемою, ніж вимкнення SSL 3.0 - ви вплинете на набагато більшу частку користувачів.
Боб

Здається, що вразливі (?) Реалізації на стороні сервера - виправте свою реалізацію TLS на сервері, і вам слід добре (?) [Я не розглядав це досить, щоб підтвердити, що браузери та інші клієнти не впливають на це , але формулювання у вашій пов’язаній статті та її джерелі напрошують це].
Боб

27

Ваша оцінка правильна. Після відключення SSL 3. Клієнти повинні використовувати новіші протоколи для підключення до вашого сервера, коли вимкніть SSL 3. Протокол SSL 3 є несправним, і "патч" не буде. Відключення SSL 3 - єдине рішення.

Настільки багато сайтів відключили SSL 3 в цей момент, щоб зробити його практично неминучим, що користувачі старих браузерів потребуватимуть оновлення. Якщо припустити, що ви реєструєте рядок агентів користувача, ви можете переглянути свої журнали та прийняти обгрунтоване рішення про відключення SSL 3. Я думаю, що, ймовірно, лише невеликий відсоток відвідувачів вашого сайту використовує браузери, які не зможуть обробляти новіші протоколи.

[fwiw - cloudflare звітує 1,12% користувачів - користувачі IE6 XP залежно від SSLv3]


1
Хоча це правда, що SSLv3 є помилкою, і єдине реальне рішення - відключити SSLv3. Існує також пом’якшення для нападу пуделя, що не вимагає відключення SSLv3, якщо ви можете прийняти шифр RC4 для клієнтів TLS 1.0, оскільки пудель впливає лише на шифри в режимі CBC (AES). Я описав це тут: serverfault.com/q/637848/249649
cypress

2
TLS_FALLBACK_SCSVОднак це не пом'якшує атаку для старих клієнтів. Це просто дозволяє літнім клієнтам продовжувати використовувати недосконалий протокол, запобігаючи при цьому небажаному пониженню версії протоколу для нових клієнтів. Врешті-решт, якщо SSLv3 увімкнено для будь-яких клієнтів, це може піддавати трафіку нападників.
Еван Андерсон

RC4 пом'якшує цю атаку для старих клієнтів, а не для scsv. Але ми швидше не використовуємо RC4, тому я також рекомендую відключити SSLv3, якщо це можливо.
кипарис

1
@cypres - Так-- 'TLS_FALLBACK_SCSV' не допомагає старшим клієнтам. Я б заперечував, що використання шифру, який, як було показано, має серйозні недоліки, також не корисне. Потрібно, щоб це був "день прапора", який виключає SSL 3.0 з "мережі". Впевнені - якщо у вас є старі пристрої, вбудовані пристрої тощо, які не підтримують TLS у вашому підприємстві, тоді сміливо запускайте SSL 3.0. Я думаю, що безвідповідально закликати когось продовжувати використовувати SSL 3.0 у публічному Інтернеті.
Еван Андерсон

Сьогодні я відключив SSLv3 на Firefox і дозволив лише TLS, і я бачу досить багато проблем з підключенням ssl під час перегляду веб-сайтів в Інтернеті. Я підтримую сотні серверів Linux, де ввімкнено sslv3. Я можу помилятися, але остаточне рішення цієї ситуації - поки виробники ОС не випустять патч, щоб нічого не робити на клієнтському кінці. Проблема в тому, що не можна передбачити вплив.
sandeep.s85

20

Так, вимкнення SSL3 дозволить користувачам, які не підтримують TLS, не мати доступу до вашого веб-сайту.

Однак з практичної точки зору подивіться, які браузери потрапляють до цієї категорії. Chrome і Firefox підтримують TLS і навіть збираються припинити підтримку SSL3 повністю завдяки цій помилці. IE підтримує його з IE7. Єдиний браузер, який не підтримує, але все ще використовується в глобальному масштабі, - це IE6, і єдиною причиною, яка все ще використовується, є 2 причини:

  1. Будь-хто з тріщинованою версією XP і не має можливості використовувати Chrome або Firefox;
  2. Будь-хто з корпоративної чи урядової політики з обмеженнями щодо вибору браузера.

В обох цих випадках IE6 використовується, оскільки це браузер Windows XP за замовчуванням, який постачається з оригінальною установкою. Крім того, єдиною причиною того, що IE6 все ще має (невелику) частку на світовому ринку, є багато користувачів у Китаї.

Отже, довга історія: ось три питання:

  1. У вас є значна китайська база користувачів?
  2. Чи надає ваш веб-сайт підтримку IE6, навіть якщо він заставлений і зламаний?
  3. Чи використовується ваш веб-сайт продуктом, яким користується уряд чи корпорація з обмеженнями вибору браузера?

Якщо будь-який із цих 3 вірний, вам доведеться знайти альтернативне рішення. Якщо всі 3 помилкові, просто відключіть його і зробіть з ним. І якщо вам потрібне альтернативне рішення, чи не прокляте ви, щоб переконати ту частину вашої бази користувачів, яка все ще використовує IE6, щоб перейти з 13-річного браузера.


7

У своєму питанні ви згадуєте " Apache " та " браузери ", але назва загальніша.

Як зазначають Еван та інші, проблема HTTPS все-лише відсортована. Але є ряд інших протоколів, які сервер може зашифрувати, і підтримка TLS набагато бідніша серед клієнтської бази (як я дізнався сьогодні вранці, коли на сервері IMAP / S було встановлено "немає SSL3").

Тому я боюся, що відповідь - це " залежить від того, які послуги ви шифруєте, та підтримки клієнтів для TLS серед вашої бази користувачів ".

Редагувати : так, це було моєю суттю, хоча я радий, що ви згодні. Відключення sslv3 робиться на основі обслуговування. Наприклад, спосіб вимкнути його на голубці - це покласти

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL

в dovecot.conf. Більша проблема полягає в тому, що хоча більшість браузерів терпимо ставиться до втрати sslv3, клієнти інших служб здаються набагато менш толерантними. Я зламав близько половини своїх користувачів сьогодні вранці, коли вимкнув це на голубці; Телефони Android під керуванням електронною поштою K-9 та Outlook на Win7 - це два, про які я точно знаю, але я можу побачити, що з моїх журналів було більше.

Вимкнення SSLv3 все ще не тільки прийнятне рішення, це єдине рішення; але це боляче

Редагуйте 2 : завдяки dave_thompson_085 за вказівку на те, що відключення шифрів SSLv3 в dovecot вимикає не просто протокол SSLv3, а й TLSv1.0 та TLSv1.1, оскільки вони не мають шифрів, яких не має попередній протокол. Dovecot (принаймні, більш ранні версії, які включають таку, яку я виконую), здається, не має можливості налаштовувати протоколи, а не шифрувати. Це, мабуть, пояснює, чому це зробило так багато клієнтів.


1
Зараз я також читав, що це вплине не тільки на веб-сервери, але і на будь-яку службу, що працює на сервері, яка використовує SSL, тобто веб-сервери, сервери LDAP, демони SSH, POP3-сервери, SMTP-сервери. Отже, для веб-серверів у нас є конфігурація в Apache Конфігураційний файл mod_ssl як SSLProtocol All -SSLv2 -SSLv3 Нам також потрібно поглянути на інші сервіси, як ми не можемо клієнту / серверу використовувати SSLv3
sandeep.s85

Фактична атака POODLE, як описано в рекомендаціях з безпеки , покладається на досить великі запити, зроблені з певною здатністю контролю зловмисника. У контексті HTTPS і браузерів, що можливо завдяки сценаріям, але в контексті, наприклад, IMAPS, я не переконаний, що це потрібно зробити практично. Позбавлення SSLv3 за всіма позиціями, звичайно, є ідеальним, але я просто не впевнений, що POODLE, зокрема, стосується деяких інших випадків.
Хокан Ліндквіст

Окан, з часом, я все більше і більше погоджуюся з тобою.
MadHatter підтримує Моніку

3
Вимкнення шифрів !SSLv3 у openssl фактично вимикає всі протоколи, крім TLSv1.2, що може бути недобрим для ваших колег. Ось чому відключення протоколу краще, але AFAICS лише в голубій 2.1+. Див security.stackexchange.com/questions/71872 / ... .
dave_thompson_085

@ dave_thompson_085: коли ви говорите " відключення ... у openssl ", ви маєте на увазі " відключення ... в голубі "? Якщо це так, я погоджуюся з вами, і я виправлю свою відповідь у світлі цієї інформації, якщо ви зможете уточнити, як вимагається.
MadHatter підтримує Моніку

6

Відключення SSLv3 - найкраще рішення, але я не згоден, це єдине рішення. Як описано CloudFlare, використання SSLv3 дуже низьке , тому у більшості адміністраторів не повинно виникнути проблем з його вимкненням.

Якщо у вас є вимога щодо SSLv3, можливо, вам потрібно підтримувати IE6 в Windows XP, або вам потрібно підтримувати дуже старе програмне забезпечення, є інший спосіб його пом'якшення.

Спосіб пом’якшити його та зберегти SSLv3 - це використовувати RC4 та підтримувати TLS Fallback SCSV, що надається OpenSSL 1.0.1j. У той Qualys розмістити на пуделя , RC4 є «якийсь небезпечним потоковий шифр, ім'я якого ніхто не хоче згадувати».

Це те, що google робить на mail.google.com, і вони також описують це у своєму записі в блозі: http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html


2
Я дійсно не впевнений, що гірше, залишаючи систему відкритою для Пуделя або переключенням на RC4 ...
Brian Knoblauch

Клієнти, які підтримують TLS 1.1+, не переходять на RC4. Я не фахівець, але я вважаю, що пудель гірший.
кипарис

Чи не RC4 по суті означає "Raw Cleartext"?
Хаген фон Ейтцен

1
Звичайно, ти жартуєш, але піднімаєш дійсну точку. Це не так сильно зламано, це справді хороша відповідь на це у безпеці: security.stackexchange.com/a/32498
cypress

2

У розмові відсутня одна деталь, виходячи з оригінального запитання, можливо, це було б хорошою ідеєю. TLS 1.0 також називається SSL 3.1, тому оригінальний плакат, ви повинні подивитися на ваш конфігурацію, чи працює ви v3.0 або v3.1


-3

Як і в більшості речей, відповідь "це залежить". Єдиний браузер у будь-якому "звичайному" використанні, який не підтримує TLS, - це IE6. На жаль, у різних звітах зазначається, що IE6 може становити до кількох відсотків глобальних HTTP-запитів (див. Http://news.netcraft.com/archives/2014/10/15/googles-poodle-affects-oodles.html ) . Хороша новина, якщо ви в Північній Америці, - це те, що в США це досить рідко. Щоб бути безпечним, слід переглянути статистику агента користувача з ваших журналів www. У моєму випадку було так мало відбитків пальців IE6 ua, що я припускав, що вони всі з інструментів для тестування.

Ви можете протестувати свої веб-сайти за допомогою тестера ssllab, щоб побачити, як реагують різні агенти.

https://www.ssllabs.com/ssltest/

TL; DR - SSLv3 мертвий; довго жити TLS.


15
IE6 - це не остання версія, сумісна з XP, це версія, з якою постачається XP. IE8 - остання версія, сумісна з XP.
Хокан Ліндквіст

6
-1 через фатальну неточність, що вказує на IE6, це остання версія на xp.
TomTom

may be as much as a few percent of global HTTP requests. Я хотів би джерело для цього. CloudFlare говорить про це щодо використання: In other words, even on an out-of-date operating system, 98.88% Windows XP users connected using TLSv1.0+( blog.cloudflare.com/… ). Що набагато менше, ніж "кілька відсотків" у всьому світі.
факер

1
Я підозрюю, що клієнтами хмарки є переважно великі північноамериканські компанії. Стаття, яку я цитував, походить від netcraft: news.netcraft.com/archives/2014/10/15/… "Незважаючи на свій вік та закінчення підтримки Microsoft для Windows XP, IE6 залишається популярним, що складає більше 3,8% веб-відвідувань у всьому світі , а в Китаї - 12,5%. Ця вразливість може стати причиною смерті для IE6 та Windows XP. "
Джошуа Хоблітт
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.