Comme l'écrit Google sur cette entrée de blog http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html, il existe trois façons d'atténuer POODLE:
- Désactiver la prise en charge de SSL 3.0
- Désactiver les chiffrements en mode CBC avec SSL 3.0
- Prise en charge TLS_FALLBACK_SCSV
Les deux premières options rompt la compatibilité avec les anciens clients tels que IE6 sur XP. TLS_FALLBACK_SCSV dépend du navigateur qui le prend en charge, ce qui n'est le cas actuellement que pour Chrome, mais Firefox le sera trop tôt. TLS_FALLBACK_SCSV nécessite la nouvelle version OpenSSL 1.0.1j.
Si possible, vous devez désactiver la prise en charge de SSL 3, mais si vous devez le conserver, voici comment vous pouvez l'atténuer, si vous avez OpenSSL 1.0.1j et nginx:
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
Cette configuration de chiffrements fournira la confidentialité vers l'avant dans la plupart des navigateurs et atténuera POODLE + BEAST côté serveur. Il fonctionne en priorisant RC4 sur AES face à un navigateur SSL 3 ou TLS 1.0, évitant ainsi le mode CBC. Les navigateurs qui exécutent TLS 1.1+ n'utilisent pas RC4, qui n'est pas aussi sécurisé que nous le souhaiterions .
Il donne actuellement une note A sur ssllabs, exemple de cela en action: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com