web-dev-qa-db-ja.com

POODLEを軽減しながら古いクライアントのSSLv3サポートを維持する方法

どうすればPOODLE攻撃を緩和できますが、Windows上のIE6などの古いクライアントのサポートは継続しますXPまたは電子メールクライアント。

私はグーグルがこれをすることに気づきました: https://www.ssllabs.com/ssltest/analyze.html?d=mail.google.com

私はnginxとopensslを使用しています。

さらに、最新のほとんどのブラウザでForward Secrecyを維持したいと考えています。 ssllabsでAレーティングを維持したい。

19
cypres

グーグルがこのブログエントリに書いているように http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html POODLEを軽減する3つの方法があります:

  • SSL 3.0サポートを無効にする
  • SSL 3.0でCBCモードの暗号を無効にする
  • TLS_FALLBACK_SCSVをサポート

最初の2つのオプションは、XP上のIE6などの古いクライアントとの互換性を壊します。 TLS_FALLBACK_SCSVは、現在サポートしているブラウザに依存しています。現時点では、Chromeでのみ機能しますが、Firefoxはすぐに機能しなくなります。TLS_FALLBACK_SCSVでは、新しくリリースされたOpenSSL 1.0.1jが必要です。

可能であればSSL 3サポートを無効にする必要がありますが、それを維持する必要がある場合は、OpenSSL 1.0.1jとnginxを使用している場合、これを軽減する方法です。

ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;

この暗号の構成により、ほとんどのブラウザーで前方機密が提供され、POODLE + BEASTサーバー側が軽減されます。 SSL 3またはTLS 1.0ブラウザーに直面したときにAESよりもRC4を優先することで機能し、CBCモードを回避します。 TLS 1.1+を実行しているブラウザは、RC4を使用しません これは私たちが望むほど安全ではありません

現在のところ、ssllabsのAレーティングが示されています。この例を次に示します。 https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com

23
cypres