如何缓解POODLE攻击,但仍保持对旧客户端(例如Windows XP上的IE6或电子邮件客户端)的支持。
我注意到Google这样做:https: //www.ssllabs.com/ssltest/analyze.html?d = mail.google.com
我正在使用nginx和openssl。
另外,我想在现代/大多数浏览器中保持“向前保密”。我想保持对Ssllab的A评级。
如何缓解POODLE攻击,但仍保持对旧客户端(例如Windows XP上的IE6或电子邮件客户端)的支持。
我注意到Google这样做:https: //www.ssllabs.com/ssltest/analyze.html?d = mail.google.com
我正在使用nginx和openssl。
另外,我想在现代/大多数浏览器中保持“向前保密”。我想保持对Ssllab的A评级。
Answers:
正如Google在此博客条目上写的http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html一样,有三种缓解POODLE的方法:
前两个选项破坏了与旧客户端(例如XP上的IE6)的兼容性。TLS_FALLBACK_SCSV取决于支持它的浏览器,目前只有Chrome支持,但Firefox会很快。TLS_FALLBACK_SCSV需要新发布的OpenSSL 1.0.1j。
如果可能的话,应该禁用SSL 3支持,但是如果需要OpenSSL 1.0.1j和nginx,则需要保留SSL 3支持:
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
这种密码配置将在大多数浏览器中提供前向保密性,并减轻POODLE + BEAST服务器端的负担。当面对SSL 3或TLS 1.0浏览器时,它通过优先使用RC4优先于AES来工作,从而避免了CBC模式。运行TLS 1.1+的浏览器不使用RC4,它不如我们所愿安全。
目前,它在ssllabs上给出了A评级,例如:https ://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com