Comment atténuer POODLE mais conserver la prise en charge SSLv3 pour les anciens clients

19

Comment atténuer l'attaque POODLE, tout en conservant la prise en charge des anciens clients tels que IE6 sous Windows XP ou un client de messagerie.

J'ai remarqué que Google fait cela: https://www.ssllabs.com/ssltest/analyze.html?d=mail.google.com

J'utilise nginx et openssl.

De plus, je veux garder Forward Secrecy avec la plupart des navigateurs modernes. Je veux conserver ma cote A sur ssllabs.

cyprès
la source

Réponses:

23

Comme l'écrit Google sur cette entrée de blog http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html, il existe trois façons d'atténuer POODLE:

  • Désactiver la prise en charge de SSL 3.0
  • Désactiver les chiffrements en mode CBC avec SSL 3.0
  • Prise en charge TLS_FALLBACK_SCSV

Les deux premières options rompt la compatibilité avec les anciens clients tels que IE6 sur XP. TLS_FALLBACK_SCSV dépend du navigateur qui le prend en charge, ce qui n'est le cas actuellement que pour Chrome, mais Firefox le sera trop tôt. TLS_FALLBACK_SCSV nécessite la nouvelle version OpenSSL 1.0.1j.

Si possible, vous devez désactiver la prise en charge de SSL 3, mais si vous devez le conserver, voici comment vous pouvez l'atténuer, si vous avez OpenSSL 1.0.1j et nginx:

ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;

Cette configuration de chiffrements fournira la confidentialité vers l'avant dans la plupart des navigateurs et atténuera POODLE + BEAST côté serveur. Il fonctionne en priorisant RC4 sur AES face à un navigateur SSL 3 ou TLS 1.0, évitant ainsi le mode CBC. Les navigateurs qui exécutent TLS 1.1+ n'utilisent pas RC4, qui n'est pas aussi sécurisé que nous le souhaiterions .

Il donne actuellement une note A sur ssllabs, exemple de cela en action: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com

cyprès
la source