OpenSSL vient d'annoncer une autre nouvelle vulnérabilité dans ses routines de mémoire. Vous pouvez tout lire ici: https://www.openssl.org/news/secadv_20141015.txt
La solution consiste à désactiver SSLv3.
- Cela désactivera-t-il complètement HTTPS sur notre site Web?
- Quels clients comptent toujours sur SSLv3, devraient-ils se préoccuper de les soutenir?
Réponses:
Non, cela ne rompra pas la connectivité HTTPS à votre site Web; TLSv1 (et les versions plus récentes, si votre logiciel est assez récent) est déjà utilisé à la place par presque tous les navigateurs (à l'exception notable d'IE6 sur Windows XP).
Vérifiez dans votre configuration que TLSv1 est activé, mais il l'est par défaut dans presque toutes les configurations SSL côté serveur.
la source
Oui, vous devez désactiver SSLv3. Poodle fonctionne car les navigateurs tentent d'utiliser des protocoles plus anciens tels que SSLv3 en cas d'échec de TLS. Un MITM peut en abuser (, sauf si le nouveau TLS SCSV est pris en charge par le client et le serveur, que seul Chrome prend en charge atm.). Pour une très bonne description des détails de l'attaque Poodle, voir: https://security.stackexchange.com/q/70719
SSLv3 est rompu de plusieurs façons , et la meilleure façon de résoudre le problème est de le désactiver, car il a été remplacé par TLS il y a 15 ans. Si vous utilisez SSLv3 sur un site Web et que vous ne vous souciez pas d'IE6 sur XP (IE7 sur XP est bon), vous devriez être sûr de le désactiver.
La viabilité de la désactivation de SSLv3 est discutée sur une question connexe: Caniche: La désactivation de SSL V3 sur le serveur est-elle vraiment une solution?
Pendant que vous y êtes, vous voudrez peut-être exécuter un test sur votre site pour voir s'il y a d'autres problèmes: https://www.ssllabs.com/ssltest/
la source