贵宾犬:在服务器上禁用SSL V3真的可以解决吗?


39

我整天都在阅读有关Poodle漏洞的信息,而现在我对它的安全性和收入感到有些困惑。

如果我在服务器上禁用SSL V3(Apache将同时禁用SSL V2和V3),则客户端(浏览器)不支持任何协议,但SSL V3将无法将HTTPS与服务器连接。

因此,在这种情况下,客户端和服务器都必须与TLS 1.1 1.2通信,依此类推

如果其中任何一个使用SSL V3,而另一个不支持较低版本,那么会发生什么呢?没有连接到SSL。

我很少看到对Firefox进行的更新,也许它们禁用了SSL V3,因为我们通常在选项中必须这样做。这将强制所有连接到较低版本和TLS

但是,禁用SSL V3是否真的可以解决此问题?


4
“这将强制所有连接到较低版本和TLS”是什么意思?SSLv1和SSLv2已被禁用很长时间,因为它们已被破坏。SSLv3已被皱眉,但在许多情况下仍可支持旧版软件。您指的是哪个较低版本?TLSv1.0,v1.1,v1.2等是更高的标准,可以被认为是“更高版本的SSL”,只有版本号被更改后才被重命名。
哈坎·林德奎斯特(HåkanLindqvist)

嗨,到目前为止,我了解的是:如果我也按照Red Hat的建议在服务器上禁用SSL V3和V2,则安全连接将基于TLS协议。而且,如果浏览器正在使用服务器与TLS进行通话,那么安全连接就不会有问题。我没有有关黑白SSL和TLS版本的确切信息
。–

Answers:


52

首先,让我们澄清一下:

  • TLS取代了SSL。TLS 1.0随后出现,它是对SSL 3.0的更新。

    TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0

  • 3.0之前的SSL版本已经知道了严重的安全漏洞,并且已被现代客户端和服务器禁用/不支持。SSL 3.0将很快以同样的方式发展。

  • 在当前使用的协议中,“贵宾犬”对SSL 3.0的影响最大,无法缓解。规范允许对某些TLS 1.0和1.1 实现进行类似的攻击 -确保您的软件是最新的。


现在,即使对于现代的客户端和服务器,“贵宾犬”仍然存在风险,这是由于客户端实施了后备机制所致。并非所有服务器都支持最新版本,因此客户端将按从最新到最新的顺序尝试每种版本(TLS 1.2,TLS 1.1,TLS 1.0,SSL 3.0),直到找到服务器支持的版本。这是加密通信开始之前发生的,因此,即使服务器支持更高版本,中间人(MITM)攻击者也可以迫使浏览器回退到旧版本。这称为协议降级攻击。

具体来说,在“贵宾犬”的情况下,只要客户端和服务器都支持SSL 3.0,MITM攻击者就可以强制使用此协议。

因此,当您禁用SSL 3.0时,有两个作用:

  • 支持更高版本的客户端不能被诱骗回到易受攻击的版本(TLS Fallback SCSV是一种新的提议机制,可以防止协议降级攻击,但并非所有的客户端和服务器都支持它)。这就是您要禁用SSL 3.0的原因。您的绝大多数客户都可能属于此类,这是有益的。

  • 完全不支持TLS的客户端(就像其他人提到的那样,XP上的IE6几乎是唯一仍用于HTTPS的客户端)将根本无法通过加密连接进行连接。这可能只占您用户群的一小部分,不值得牺牲最新的安全性来满足这一少数群体的需求。


8
嗨,鲍勃,这是爱丽丝。就像您对Mallet如何利用Poodle的解释一样。
BatteryBackupUnit 2014年

+1不知道协议降级攻击。
developerwjk

1
更新:"...everything less than TLS 1.2 with an AEAD cipher suite is cryptographically broken, including many implementations which conform to current specifications." zdnet.com/article/poodle-not-fixed-some-tls-systems-vulnerable
BlueCacti 2014年

@GroundZero >但事实证明,尽管有能力,某些TLS实现仍未检查填充字节。=>具体来说,虽然TLS 1.0和1.1的实现可能会被破坏(并且规范允许以这种方式来破坏它们,但这并不好),但它不像SSL 3.0那样糟糕,因为规范本身就被破坏了,并且没有一致性实现的一种解决方法。此外,与关闭SSL 3.0相比,“关闭”服务器上的TLS 1.0和1.1支持要困难得多-您将影响更大比例的用户。
鲍勃

似乎主要是服务器端的实现容易受到攻击(?)-在服务器上修复TLS实现,并且应该没问题(?)[我没有进行足够的研究来确认浏览器和其他客户端不受影响,但您链接的文章中的措辞及其来源确实表明了此]。
鲍勃

27

您的评估是正确的。一旦禁用SSL 3,客户端将需要使用较新的协议来连接到您的服务器。SSL 3协议存在缺陷,并且不会出现“补丁”。禁用SSL 3是唯一的解决方案。

此时,许多站点都已禁用SSL 3,这使得使用旧版浏览器的用户需要升级实际上是不可避免的。假设您正在记录用户代理字符串,则可以查看日志并就禁用SSL 3做出明智的决定。我认为,您网站的访问者中可能只有一小部分正在使用无法处理较新协议的浏览器。

[fwow-cloudflare报告有1.12%的用户是IE6 XP用户,具体取决于SSLv3]


1
确实,SSLv3有缺陷,唯一真正的解决方案是禁用SSLv3。如果您可以接受TLS 1.0客户端的RC4密码,则不需要禁用SSLv3,也可以缓解狮子狗攻击,因为狮子狗只影响CBC模式密码(AES)。我在这里已经描述过:serverfault.com/q/637848/249649
cypres 2014年

2
TLS_FALLBACK_SCSV但是,它并不能减轻针对老客户的攻击。它只是允许较旧的客户端继续使用有缺陷的协议,同时防止较新的客户端降级不希望的协议版本。最后,为所有客户端启用SSLv3可能会将其流量暴露给攻击者。
Evan Anderson 2014年

RC4正在为较旧的客户端(而非scsv)缓解此攻击。但是我们宁愿不使用RC4,这就是为什么我还建议尽可能禁用SSLv3的原因。
塞浦路斯2014年

1
@cypres-是的-'TLS_FALLBACK_SCSV'对老客户没有帮助。我认为使用已证明存在严重缺陷的密码也无济于事。我们需要将其设置为“标记日”,以从网络中消除SSL 3.0。当然-如果您的设备,嵌入式设备等较旧的设备在企业内部不支持TLS,则可以随意运行SSL 3.0。我认为鼓励任何人继续在公共Internet上使用SSL 3.0是不负责任的。
埃文·安德森

今天,我在Firefox上禁用了SSLv3,仅允许使用TLS,并且在浏览互联网网站时看到相当数量的ssl连接问题。我支持数百个启用了sslv3的Linux服务器。我可能是错的,但是针对这种情况的最终解决方案是直到OS供应商发布补丁程序,这样客户端才可以执行任何操作。问题是您无法预测影响。
sandeep.s85,2014年

20

是的,禁用SSL3可以使它不支持TLS的用户无法访问您的网站。

但是,从实际的角度来看,看看哪些浏览器属于该类别。Chrome和Firefox均支持TLS,甚至由于此bug甚至将完全放弃SSL3支持。自IE7以来,IE就一直支持它。唯一不支持但仍在全球范围内使用的浏览器是IE6,并且仍然使用的唯一原因是2个原因:

  1. 任何使用XP破解版且无法使用Chrome或Firefox的人;
  2. 公司或政府政策中对浏览器选择有限制的任何人。

在这两种情况下,都使用IE6,因为它是原始安装随附的默认Windows XP浏览器。另外,IE6仍然在全球市场上占有很小的份额的唯一原因是因为中国有很多用户。

长话短说:这是3个问题:

  1. 您有大量的中文用户吗?
  2. 您的网站是否已为IE6提供支持,即使它已经过时且已损坏?
  3. 您的网站是政府或公司使用的具有浏览器选择限制的产品吗?

如果这3个中的任何一个为真,则必须找到替代解决方案。如果所有3个都为假,则将其禁用并将其完成。并且,如果您需要替代解决方案,您最想说服您的那部分用户仍然使用IE6来退出使用13年的旧浏览器。


7

您在问题中提到“ Apache ”和“ browsers ”,但标题更为笼统。

正如Evan和其他人指出的那样,HTTPS的问题几乎是各种各样的。但是服务器可能还会加密许多其他协议,并且该客户端基础之间的TLS支持要差得多(正如我今天早晨发现的那样,当在IMAP / S服务器上强制“不使用SSL3”时)。

因此,恐怕答案是“ 这取决于您加密的服务以及用户群中TLS的客户端支持 ”。

编辑:是的,这是我的观点,尽管我很高兴你同意。关闭sslv3是在逐个服务的基础上完成的。例如,关闭鸽舍上的方法是

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL

dovecot.conf。更大的问题是,尽管大多数浏览器都可以容忍sslv3的丢失,但其他服务的客户端容忍度却要低得多。今天早上,当我关闭鸽舍时,关闭了一半用户。我可以肯定知道运行K-9邮件和Win7上的Outlook的Android手机是其中两个,但是从我的日志中可以看到更多。

关闭SSLv3不仅是有效的解决方案,而且还是唯一的解决方案。但这会很受伤。

编辑2:感谢dave_thompson_085指出禁用dovecot中的SSLv3密码不仅禁用SSLv3协议,还禁用TLSv1.0和TLSv1.1,因为它们没有较早协议没有的密码。Dovecot(至少是较早的版本,包括我正在运行的版本)似乎缺乏配置协议而不是密码套件的功能。这也许可以解释为什么这样做破坏了这么多客户。


1
我现在还读到,这不仅会影响Web服务器,而且还会影响使用SSL的服务器上运行的任何服务,即Web服务器,LDAP服务器,SSH守护程序,POP3服务器,SMTP服务器,因此对于Web服务器,我们在Apache中有Configuration mod_ssl配置文件作为SSLProtocol全部-SSLv2 -SSLv3我们还需要查看其他服务,以了解如何防止客户端/服务器使用SSLv3
sandeep.s85 2014年

安全公告中所述,实际的POODLE攻击取决于攻击者发出的具有一定控制能力的大量请求。在HTTPS和浏览器的上下文中,由于脚本的原因,这是可行的,但在IMAPS的上下文中,我并不认为这是实际的事情。全面摆脱SSLv3当然是理想的选择,但我只是不确定POODLE是否与其他一些情况相关。
哈坎·林德奎斯特

霍坎,随着时间的流逝,我越来越同意你的看法。
MadHatter在2014年

3
禁用openssl中的密码 !SSLv3实际上会禁用除TLSv1.2之外的所有协议,这可能对您的同伴不利。这就是禁用协议更好的原因,但是仅在dovecot 2.1+中才使用AFAICS。请参阅security.stackexchange.com/questions/71872/…
dave_thompson_085

@ dave_thompson_085:当您说“ 在openssl中禁用... ”时,您是说“ 在dovecot中禁用... ”吗?如果是这样,我同意您的看法,如果您可以根据要求进行说明,我将根据这些信息修改答案。
MadHatter在2014年

6

禁用SSLv3是最好的解决方案,但我不同意这是唯一的解决方案。正如CloudFlare所述,SSLv3的使用率非常低,因此大多数管理员将其关闭都应该没有问题。

如果您对SSLv3有特殊要求,也许需要在Windows XP上支持IE6,或者需要支持非常旧的软件,则可以采用另一种缓解方法。

减轻它并保持SSLv3的方法是使用RC4并支持OpenSSL 1.0.1j提供的TLS Fallback SCSV。在贵宾犬普通职位上,RC4是“没有人想提及的某些不安全流密码”。

这就是Google在mail.google.com上所做的事情,他们也在博客条目中对此进行了描述:http : //googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html


2
我真的不确定哪一种情况更糟,是让系统对Poodle开放还是降级到RC4……
Brian Knoblauch 2014年

支持TLS 1.1+的客户端不会降级到RC4。我不是专家,但我相信狮子狗会更糟。
赛普拉斯

RC4本质上不代表Raw Cleartext吗?
哈根·冯·埃岑

1
当然,您在开玩笑,但提出了一个有效的观点。并没有那么严重,这是安全方面的一个很好的答案:security.stackexchange.com/a/32498
cypres 2014年

2

对话中缺少一个细节,基于原始问题,可能需要注意一下。TLS 1.0也称为SSL 3.1,因此在运行v3.0或v3.1时,应先查看原始配置文件


-3

与大多数事情一样,答案是“取决于”。IE6是唯一不支持TLS的任何“常见”用法的浏览器。不幸的是,各种报道称IE6可能占全球HTTP请求的百分之几(请参阅:http : //news.netcraft.com/archives/2014/10/15/googles-poodle-affects-oodles.html) 。好消息是,在北美,这是相对不常见的事情。为了安全起见,您应该从www日志中查看用户代理统计信息。就我而言,IE6指纹非常少,我以为它们全部来自测试工具。

您可以使用ssllab的测试器测试您的网站,以查看各种代理的反应。

https://www.ssllabs.com/ssltest/

TL; DR-SSLv3已失效;TLS寿命长。


15
IE6不是与XP兼容的最新版本,而是XP附带的版本。IE8是与XP兼容的最新版本。
哈坎·林德奎斯特

6
-1由于事实不正确,表示IE6是xp上的最新版本。
TomTom 2014年

may be as much as a few percent of global HTTP requests。我想要一个消息来源。CloudFlare谈到了有关用法:In other words, even on an out-of-date operating system, 98.88% Windows XP users connected using TLSv1.0+blog.cloudflare.com/…)。这远远低于全球的“百分之几”。
摊贩

1
我怀疑cloudflares的客户主要是大型北美公司。我引用的统计数据来自netcraft:news.netcraft.com/archives/2014/10/15/… “尽管时代已经过去,并且Microsoft对Windows XP的支持结束了,但IE6仍然很受欢迎,占全球Web访问量的3.8%以上,而在中国则为12.5%。此漏洞可能会给IE6和Windows XP敲响警钟。”
Joshua Hoblitt 2014年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.