CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.
    Maxim Dounin 
    mdounin at mdounin.ru
       
    Thu Oct 16 20:36:24 UTC 2014
    
    
  
Hello!
On Thu, Oct 16, 2014 at 10:16:00PM +0300, Gena Makhomed wrote:
> On 15.10.2014 20:40, Maxim Dounin wrote:
> 
> >>>Мысль убрать SSLv3 по умолчанию носится в воздухе,
> >>>но я пока не уверен в правильности этого действия.
> >>
> >>Древней версии IE 6.0 много только в Китае:
> >>https://www.modern.ie/en-us/ie6countdown
> >
> >SSLv3 - это, как показывает практика, не только IE6.  Только в
> >рамках нашего маленького офиса уже есть жертвы - у коллеги
> >отвалился IRC-клиент в связи с запретом SSLv3 на серверной
> >стороне.  При этом более или менее очевидно, что проблемы
> >при использовании IRС - нет.
> >
> >Ну и да, 11% IE6 в Китае - это _очень_ много, а 0.6% в России -
> >это тоже не то чтобы мало, когда речь идёт об абсолютных цифрах.
> >
> >При этом, на самом деле, проблема, как она есть - не в том, что в
> >SSLv3 есть уязвимость.  Проблема в первую очередь в том, что MitM
> >может легко убедить даже современный браузер использовать SSLv3.
> >И именно эту проблему надо решать в первую очередь, IMHO.
> >Собственно, это сейчас и делается со стороны браузеров, см.
> >например у Adam'а Langley тут:
> >
> >https://www.imperialviolet.org/2014/10/14/poodle.html
> 
> Поддержка TLS_FALLBACK_SCSV должна быть и на стороне клиента
> и на стороне сервера, иначе эта защита работать не будет.
Существует более одного способа решить проблему fallback'а.  
Например, его можно банально запретить.  Но даже если говорить про 
TLS_FALLBACK_SCSV, то это уже сейчас - половина браузеров и 
есть серверная сторона.
> Если отключить SSLv3 по умолчанию - это пока что плохая идея,
> может быть имеет смысл выдавать deprecation warning, если nginx
> при тесте конфига увидит, что включены протоколы SSLv3 или SSLv2 ?
IMHO, не имеет.  Администраторы всё-таки не дети, и рассказывать 
им, какие протоколы включать, а какие нет - это не совсем задача 
http-сервера.  Да и подробный анализ всевозможных деталей 
кофигурации SSL с помощью nginx'а всё равно не сделаешь - хотя бы 
потому, что скорость обновления не отвечает реалиям быстро 
меняющегося окружающего мира.  Для этого есть гораздо более 
продвинутые инструменты, например - ssllabs.com.
И, кстати, пользуясь случаем, отрекламирую недавно вышедшую книжку 
Ivan Ristić из SSL Labs, "Bulletproof SSL and TLS":
http://www.feistyduck.com/books/bulletproof-ssl-and-tls/
> Учитывая, что браузеры планируют полностью выключить поддержку
> протокола SSLv3 по умолчанию, - рано или поздно протокол SSLv3
> будет выключен по умолчанию и в nginx, как это произошло с SSLv2.
Рано или поздно - будет, безусловно.
Но, если проблема fallback'а таки будет решена, то нет особых 
причин это делать рано.
-- 
Maxim Dounin
http://nginx.org/
    
    
Подробная информация о списке рассылки nginx-ru