CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

Gena Makhomed gmm at csdoc.com
Fri Oct 17 11:34:38 UTC 2014


On 16.10.2014 23:36, Maxim Dounin wrote:

>>>>> Мысль убрать SSLv3 по умолчанию носится в воздухе,
>>>>> но я пока не уверен в правильности этого действия.
>>>>
>>>> Древней версии IE 6.0 много только в Китае:
>>>> https://www.modern.ie/en-us/ie6countdown
>>>
>>> SSLv3 - это, как показывает практика, не только IE6.  Только в
>>> рамках нашего маленького офиса уже есть жертвы - у коллеги
>>> отвалился IRC-клиент в связи с запретом SSLv3 на серверной
>>> стороне.  При этом более или менее очевидно, что проблемы
>>> при использовании IRС - нет.

Разве IRC-клиент подключается к nginx по протоколу http/https?

Если говорить про SSLv3 в контексте сервера nginx, есть ли
другие причины включать SSLv3 по умолчанию, кроме IE 6.0 ?

>>> Ну и да, 11% IE6 в Китае - это _очень_ много, а 0.6% в России -
>>> это тоже не то чтобы мало, когда речь идёт об абсолютных цифрах.

При этом, IE 6.0 умеет работать по протоколу TLSv1, но в майкрософте
решили перестраховаться и по умолчанию этот протокол просто выключен.

Включить его достаточно легко, всего один чекбокс переключить надо:
http://www.ci.lacey.wa.us/living-in-lacey/online-services/online-utility-bill-payments/how-to-enable-tls-in-ie-6.0

Может ли nginx определить, что к нему пытаются подключиться по SSLv3,
и в этом случае обработать запрос клиента в другом server,
в котором вместо сайта будет инструкция по включению TLSv1
в настройках клиентского браузера (Internet Explorer 6.0)
или рекомендация обновить браузер / обновить антивирус ?

Многие сайты не хотят потерять ни одного клиента и вместе с тем,
не хотят разрешать на сайте SSLv3 из-за POODLE SSLv3 Vulnerability.

Вообще идеально, если таким же вариантом можно будет обработать
попытки подключения по любой версии протокола, в том числе
и TLSv1 и TLSv1.1 - вдруг там тоже со временем найдут
критические уязвимости, аналогичные POODLE в SSLv3 ?

Тогда часть сайтов сможет оставить включенными у себя только
TLSv1.1 и TLSv1.2, например, чтобы полностью защититься от BEAST,
и вместе с тем быть user friendly к пользователям старых браузеров.

И заодно этот вариант будет использоваться создателями сайтов
для того чтобы простимулировать пользователей заапгрейдить браузер.
Тогда в интернете будет меньше зомби-машин и меньше ддос-атак/спама.

Это актуально в связи с тем, что сейчас все массово переходят на HTTPS:
http://habrahabr.ru/post/232629/ Google повышает сайты с HTTPS в выдаче

>> Если отключить SSLv3 по умолчанию - это пока что плохая идея,
>> может быть имеет смысл выдавать deprecation warning, если nginx
>> при тесте конфига увидит, что включены протоколы SSLv3 или SSLv2 ?
>
> IMHO, не имеет.  Администраторы всё-таки не дети, и рассказывать
> им, какие протоколы включать, а какие нет - это не совсем задача
> http-сервера.

Имхо многие администраторы полагают, что nginx настроен
в режиме "secure by default", а не "vulnerable by default".

Даже если nginx будет собран с самой последней версией OpenSSL,
которая умеет TLS_FALLBACK_SCSV - он всеравно будет vulnerable,
если по умолчанию останется включен SSLv3 - для очень большого
числа клиентских браузеров, которые не умеют TLS_FALLBACK_SCSV

> Да и подробный анализ всевозможных деталей
> кофигурации SSL с помощью nginx'а всё равно не сделаешь - хотя бы
> потому, что скорость обновления не отвечает реалиям быстро
> меняющегося окружающего мира.  Для этого есть гораздо более
> продвинутые инструменты, например - ssllabs.com.
>
> И, кстати, пользуясь случаем, отрекламирую недавно вышедшую книжку
> Ivan Ristić из SSL Labs, "Bulletproof SSL and TLS":
>
> http://www.feistyduck.com/books/bulletproof-ssl-and-tls/

Если эта информация будет полезна большинству пользователей nginx
при настройке SSL/HTTPS - может быть лучше будет разместить ссылку
на книгу "Bulletproof SSL and TLS" прямо на сайте http://nginx.org/,
в статье http://nginx.org/en/docs/http/configuring_https_servers.html
Там же была бы полезной и ссылка на https://www.ssllabs.com/ssltest/

Ivan Ristić из SSL Labs вряд ли будет против рекламы сервиса/книги.

>> Учитывая, что браузеры планируют полностью выключить поддержку
>> протокола SSLv3 по умолчанию, - рано или поздно протокол SSLv3
>> будет выключен по умолчанию и в nginx, как это произошло с SSLv2.
>
> Рано или поздно - будет, безусловно.
>
> Но, если проблема fallback'а таки будет решена, то нет особых
> причин это делать рано.

Кроме самых новых версий Firefox/Chrome на руках и пользователей
остается ведь очень много и других, более старых версий браузеров.
Которые умеют TLSv1 и которым для нормальной работы не нужен SSLv3.

Решить проблему fallback`а - это на несколько порядков более сложная
задача, чем "заставить" пользователей перестать пользоваться IE 6.0.

Как это можно сделать в сети, если вот уже более 10 лет
так и не удается решить проблему прекращения использования IE 6.0.

-- 
Best regards,
  Gena



Подробная информация о списке рассылки nginx-ru