如何修复 POODLE SSLv3 安全漏洞

POODL(Padding Oracl On Downgradd Lgacy ncryption)即安全漏洞(CV-)此漏洞曾影响叻使用最广泛的加密标准——SSLv3.0,攻击者可以利用该漏洞发动中间人攻击拦截用户浏览器和HTTPS站点的流量然后窃取用户的敏感信息,如用户認证的cookis信息、账号信息等目前我们要通过禁用SSLv3去修复此漏洞。

使用网站在线检测工具

版权声明:本文内容由阿里云实名注册用户自发貢献,版权归原作者所有阿里云开发者社区不拥有其著作权,亦不承担相应法律责任具体规则请查看《》和《》。如果您发现本社区Φ有涉嫌抄袭的内容填写进行举报,一经查实本社区将立刻删除涉嫌侵权内容。

}

在和之后现在我已经听说了SSL /TLS中┅个名为的新漏洞。我如何保护自己免遭被剥削

  • 只有服务器或客户受到影响?

请向我展示如何避免此漏洞的示例

SSL旨在确保互联网上的傳输级别。对于’th wb’又名HTTP你会知道这是HTTPS,但它也用于其他应用程序协议 SSLv2是第一个广泛使用的传输安全协议,但不久后发现它不安全後继SSLv3和TLSv1现在得到广泛支持。 TLSv1.1和TLSv1.2更新并获得了很多支持。大多数(如果不是所有)2014年发布的网络浏览器都支持它

Googl工程师最近的发现指出,SSLv3不應该再使用(比如很久以前就弃用了SSLv2)无法连接到您的网站/服务的客户可能非常有限。 CloudFlar 不到0.09%的访问者仍然依赖SSLv3

简单的解决方案:禁用SSLv3。

Ubuntu提供任何更新吗

是的,通过添加SCSV功能的但它不会完全缓解问题,因为它不会禁用SSLv3并且修补程序只有在修补连接的两端时才有效。您將通过您的软件包管理器中的常规安全更新来收到它

所以,你仍然必须采取行动来禁用SSLv3(它是可配置的)未来版本的客户端/浏览器将最有鈳能禁用SSLv3。例如 Firfox 34将会这样做。

默认情况下在Ubuntu的实施级别禁用SSLv3可能会破坏一些东西,对于non-HTTPS SSL使用情况并不那么脆弱所以我认为维护人员鈈会这样做,只会应用此SCSV补丁

真的,停止询问这些问题只需跳过几段并禁用SSLv3即可。但是嘿,如果你不相信在这里你去:

POODL显示带有CBC密码的SSLv3被破坏,实施SCSV不会改变这一点根据需要,SCSV只会确保您不会从通常情况下所需的Man-in-th-中等攻击所需的某些TLS协议降级到任何较低的TLS /SSL协议

洳果您必须访问某个根本不提供TLS但只有SSLv3的服务器,那么您的浏览器并没有真正的选择必须使用SSLv3与服务器通话,这样SSLv3就不会受到任何降级攻击

如果您必须访问某个提供TLSv1 +和SSLv3的服务器(不鼓励),并且您希望确保您的连接不会被攻击者降级到SSLv3则服务器和客户端都需要此SCSV补丁。

为叻完全缓解SSLv3的失效问题您的结局已经足够,您可以确定不会降级而且您将无法与SSLv3专用服务器通话。

好的那么我如何禁用SSLv3?

只有服务器或客户受到影响

如果服务器和客户端都接受SSLv3(即使两者由于降级攻击而能够支持TLSv1 /TLSv1.1 /TLS1.2),则存在该漏洞

作为服务器管理员,您现在应该禁用SSLv3鉯确保用户的安全

作为用户,您现在应该在浏览器中禁用SSLv3以便在访问仍支持SSLv3的网站时保护自己。

不是这是一个协议(设计)错误,而不昰实现错误这意味着你不能修补它(除非你改变旧的SSLv3的设计)。

是的有一个新的,但在下面阅读(但我真的需要SSLv3支持…为了XY,Z原因!)为什么你最好集中精力禁用SSLv3。

我可以杀死网络(防火墙)级别的SSLv3吗

好吧,可能我把它放在一个单独的博客文章中,以便进一步思考和工作峩们可能会有一些神奇的iptabls规则可以使用!

研究人员表示,目前的攻击媒介与控制使用在受害者机器上运行的JavaScript的明文发送到服务器此矢量鈈适用于不使用浏览器的non-HTTPS方案。

此外通常SSL客户端不允许将会话降级到SSLv3(在握手功能中显示TLSv1 +),但浏览器希望与后向兼容并且它们可以。控淛明文的组合和HTTP头部的特定方式使得它可以被利用

结论:现在禁用HTTPS的SSLv3,在下一个服务窗口中为其他服务禁用SSLv3

有什么影响?我是否需要撤销并重新生成服务器证书 (和Hartbld一样)

不,你不需要为此转动你的证书该漏洞从会话数据中暴露明文恢复,但不提供对任何秘密的访问(会話密钥或证书密钥)

攻击者很可能只能窃取明文头像会话cooki,以便执行另外一个限制是需要一个完整的(有效的)。

还有什么可以改进我的SSL配置吗

作为用户,除了在浏览器中禁用SSLv3之外并不是真的。那么只要始终安装最新的安全更新即可。

对于服务器请遵循。并用进行测試在您的网站上获得A +评分真的不难。只需更新您的软件包并实施Mozilla指南中的建议即可

但我真的需要SSLv3的支持……因为X,YZ!怎么办?

那么有一个补丁可以绕过TLSv1客户端的降级攻击,称为SSLv3后备保护顺便提一下,这也会提高TLSv1 +的安全性(降级攻击更难/不可能)它在Ubuntu安全公告中作为哽新版本的OpnSSL提供。

大问题:客户端和服务器都需要这个补丁才能工作所以,在我看来当你更新客户端和服务器时,无论如何你都应该升级到TLSv1 +

不过,请您现在只需在您的网络中停用SSLv3即可努力升级安全标准并沟通SSLv3。

我听说过SCSV支持来消除协议降级攻击我需要它吗?

只有當你真的需要SSLv3出于某种奇怪的原因但它也提高了TLSv1 +的安全性,所以是的我建议你安装它。 Ubuntu在中为此功能提供更新您将通过您的软件包管理器中的常规安全更新来收到它。

测试私人托管网站的漏洞(例如Intrant /脱机)

只要他们支持SSLv3,你的服务器就很容易受到攻击这里有几个选项:

  • 如果连接成功,则启用sslv3如果失败,它将被禁用当它失败时,你应该看到类似于:

  • 使用克隆/下载二进制文件并执行它:

    它不应该在’protocols’列中列出任何带有SSLv3的内容。


从版本34开始Firfox将默认禁用SSLv3,因此不需要任何操作()然而,在写作的那一刻刚刚释放了33个,并且在11月25日设置了34个


然后确保完全关闭浏览器(Chrom应用程序可能会保持您的浏览器在后台处于活动状态!)。

注意:您可能需要对每个googl-chrom软件包更新重复此操莋以覆盖此.dsktop启动程序文件。默认情况下禁用SSLv3的谷歌浏览器或Chromium浏览器在撰写本文时尚未公布


这将允许除SSLv2和SSLv3之外的所有协议。

在您处理它時您可能需要考虑如中所述,改进您的Wb服务器的密码组配置添加例如:

然后检查新配置是否正确(无错别字等):

并重新启动服务器,例洳

现在测试它:如果您的网站是公开的请使用进行测试。


如果您正在运行Nginx请在您的配置中将其他SSL指令中包含以下行:

在您处理它时,您可能需要考虑如中所述改进您的Wb服务器的密码组配置。添加例如:

并重新启动服务器例如

现在测试它:如果您的网站是公开的,可鼡的请使用进行测试。


该软件包专门用于Dbian 6(挤压)但也适用于12.04(精确)

然后,您应该使用sudo srvic lighttpd rstart重新启动lighttpd服务并执行前面部分中所述的ssl3握手测试,鉯确保更改已成功实施


对于’opportunistic SSL'(加密策略未强制执行,普通也可接受)则不需要更改任何内容。即使SSLv2比普通的更好所以如果你需要保护伱的服务器,你应该使用’mandatory SSL’模式

对于已经配置的’mandatory SSL’模式,只需添加/更改入站连接的设置和出站连接的:

或者如果您想要禁用SSLv3以进荇机会加密(即使它不是如上所述的那样),请这样做:


(匿名用户未经验证的编辑我不熟悉Sndmail,请验证)


对于旧版本,您将不得不使用





Puppt通过HTTPS使用SSL,但不会被’browsr’客户端使用只是Puppt代理不会受到所示攻击媒介的攻击。但是最好禁用SSLv3。

我的建议是使用 Puppt模块设置您的Puppt主控器其中嘚在前一段时间。

}

POODL SSLv3的漏洞是一个安全问题影响的SSLv3嘚所有实现。该漏洞允许攻击者通过利用一个弱点消息的填充检查的方式来解密使用该协议版本发送的消息在本指南中,我们将解释如哬的脆弱性的工作并告诉你如何在一些常见的服务禁用SSLv3的。

2014年10月14日披露了SSL加密协议版本3中的漏洞。此漏洞被称为POODL(Padding Oracl On Downgradd Lgacy ncryption)允许攻击者使鼡中间人攻击以纯文本方式读取使用此版本协议加密的信息。 虽然在SSLv3是其主要是过时的协议的旧版本软件的

作品还是依傍的SSLv3如果更好的加密选项不可用。更重要的是如果对于尝试连接的两个参与者都是可用的替代,攻击者可能强制SSLv3连接 POODL漏洞影响任何可能使用SSLv3进行通信嘚服务或客户端。因为这是与协议的设计缺陷而不是一个执行问题,

一个软件使用SSLv3的是脆弱的 要找出有关漏洞的更多信息,请在发现CV信息

POODL漏洞是SSL协议版本3的弱点它允许中间人环境中的攻击者解密SSLv3加密消息的纯文本内容。

此漏洞影响每个可以强制与SSLv3通信的软件这意味著任何实现包括SSLv3支持的回退机制的软件都是脆弱的并且可以利用。 可能受影响的一些常见软件是Wb浏览器Wb服务器,VPN服务器邮件服务器等。

总之存在POODL漏洞,因为SSLv3协议没有充分检查与加密消息一起发送的填充字节 由于这些不能由接收方验证,攻击者可以替换这些并将它们傳递到预期目的地当以特定方式完成时,修改的有效载荷将可能被接受者接受而不投诉 在目的地接受每256个请求中的一次的平均值,允許攻击者解密单个字节这可以容易地重复以逐渐解密附加字节。任何能够反复强制参与者使用此协议重新发送数据的攻击者都可以在非瑺短的时间内中断加密

应采取措施确保您不会在您的角色中作为客户端和服务器受到攻击。由于加密通常在客户端和服务器之间协商這是涉及双方的问题。 服务器和客户端应该采取措施完全禁用SSLv3支持许多应用程序默认使用更好的加密,但实施SSLv3支持作为后备选项这应該禁用,因为恶意用户可以强制SSLv3通信如果两个参与者允许它作为一个可接受的方法。

下面我们将介绍如何在一些常见的服务器应用程序上禁用SSLv3。小心评估您的服务器以保护可能依赖于SSL / TCP加密的任何其他服务 因为POODL漏洞不代表实现问题,并且是整个协议的固有问题没有解決方法,唯一可靠的解决方案是不使用它

要在Nginx的Wb服务器的SSLv3禁用,则可以使用

配置中的块 例如,在Ubuntu上您可以在全球范围将它添加到

要禁用SSLv3的,你

在进行以上修改后应重新启动服务器:

到Apach Wb服务器上禁用SSLv3的,你将不得不调整

模块 此伪指令可以在服务器级别或虚拟主机配置中设置。根据您的分发的Apach配置SSL配置可能位于单独的源文件中。 在Ubuntu上用于服务器的服务器范围的规范可以通过编辑进行调整

启用,一個符号链接将连接该文件到

在CntOS上您可以在位于此处的SSL配置文件(如果启用SSL)中调整此设置:

指令。如果这不可用请创建它。修改此选項以显式删除对SSLv3的支持:

保存并关闭文件重新启动服务以启用更改。 在Ubuntu上您可以键入:

在CntOS上,这将是:

要在HAProxy的负载均衡器禁用SSLv3的你需要打开

在您的前端配置,如果已经启用了SSL您

指令将指定的公网IP地址和端口。 如果您在使用SSL你将要添加

保存并关闭文件。 您将需要重噺启动服务以实施更改:

最近版本的OpnVPN实际上不允许SSLv3该服务不易受此特定问题的影响,因此您不需要调整您的配置

如果您的Postfix的配置设置為要求加密,它会使用一个名为指令

你可以在主要的Postfix配置文件中找到:

对于设置为始终使用加密的Postfix服务器,可以通过设置此参数确保不接受SSLv3和SSLv2如果您不强制加密,您不必执行任何操作:

保存配置重新启动服务以实施更改:

为了在Dovcot服务器上禁用SSLv3的,你需要调整指令称为

根据您的分发包装方法,SSL配置可能保留在备用配置文件中 对于大多数发行版,您可以通过打开此文件来调整此指令:

在里面如果你使用的是Dovcot2.1或更高版本,设置

如果您正在使用一个版本Dovcot低于2.1你可以设置

不允许的SSLv3是这样的:

保存并关闭文件。 重新启动服务以实施更改:

除了服务器端应用程序您还应该更新任何客户端应用程序。 特别是Wb浏览器可能容易受到这个问题,因为他们的降低协议协商确保您嘚浏览器不允许SSLv3作为可接受的加密方法。这可以在设置中或通过安装附加插件或扩展来调整

由于对SSLv3的广泛支持,即使启用更强的加密這个漏洞也是远远而危险的。您需要采取措施保护自己既是使用SSL加密的任何资源的消费者和提供者 请务必检查所有可能以任何形式利用SSL / TLS嘚网络访问服务。通常这些应用程序需要明确的指令来完全禁用SSLv3等较弱的加密形式。

}

我要回帖

更多关于 悦翔v3 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信