Як пише Google у цьому записі в блозі http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html, існує три способи пом'якшення дії POODLE:
- Відключити підтримку SSL 3.0
- Вимкніть шифри в режимі CBC за допомогою SSL 3.0
- Підтримка TLS_FALLBACK_SCSV
Перші два варіанти порушують сумісність зі старими клієнтами, такими як IE6 на XP. TLS_FALLBACK_SCSV залежить від браузера, який його підтримує, що наразі робить лише Chrome, але Firefox буде занадто скоро. TLS_FALLBACK_SCSV вимагає щойно випущеного OpenSSL 1.0.1j.
Якщо можливо, вам слід відключити підтримку SSL 3, але якщо вам потрібно тримати її, ось як ви можете пом'якшити її, якщо у вас є OpenSSL 1.0.1j та nginx:
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
Така конфігурація шифрів забезпечить таємницю вперед у більшості веб-переглядачів і пом'якшить сервер POODLE + BEAST. Він працює, розставляючи пріоритет RC4 над AES, коли стикається з браузером SSL 3 або TLS 1.0, уникаючи таким чином режиму CBC. Веб-переглядачі, на яких працює TLS 1.1+, не використовують RC4, що не так безпечно, як ми хотіли б .
В даний час він дає рейтинг А для ssllabs, приклад цього в дії: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com