CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

Maxim Dounin mdounin at mdounin.ru
Thu Oct 16 20:36:24 UTC 2014


Hello!

On Thu, Oct 16, 2014 at 10:16:00PM +0300, Gena Makhomed wrote:

> On 15.10.2014 20:40, Maxim Dounin wrote:
> 
> >>>Мысль убрать SSLv3 по умолчанию носится в воздухе,
> >>>но я пока не уверен в правильности этого действия.
> >>
> >>Древней версии IE 6.0 много только в Китае:
> >>https://www.modern.ie/en-us/ie6countdown
> >
> >SSLv3 - это, как показывает практика, не только IE6.  Только в
> >рамках нашего маленького офиса уже есть жертвы - у коллеги
> >отвалился IRC-клиент в связи с запретом SSLv3 на серверной
> >стороне.  При этом более или менее очевидно, что проблемы
> >при использовании IRС - нет.
> >
> >Ну и да, 11% IE6 в Китае - это _очень_ много, а 0.6% в России -
> >это тоже не то чтобы мало, когда речь идёт об абсолютных цифрах.
> >
> >При этом, на самом деле, проблема, как она есть - не в том, что в
> >SSLv3 есть уязвимость.  Проблема в первую очередь в том, что MitM
> >может легко убедить даже современный браузер использовать SSLv3.
> >И именно эту проблему надо решать в первую очередь, IMHO.
> >Собственно, это сейчас и делается со стороны браузеров, см.
> >например у Adam'а Langley тут:
> >
> >https://www.imperialviolet.org/2014/10/14/poodle.html
> 
> Поддержка TLS_FALLBACK_SCSV должна быть и на стороне клиента
> и на стороне сервера, иначе эта защита работать не будет.

Существует более одного способа решить проблему fallback'а.  
Например, его можно банально запретить.  Но даже если говорить про 
TLS_FALLBACK_SCSV, то это уже сейчас - половина браузеров и 
есть серверная сторона.

> Если отключить SSLv3 по умолчанию - это пока что плохая идея,
> может быть имеет смысл выдавать deprecation warning, если nginx
> при тесте конфига увидит, что включены протоколы SSLv3 или SSLv2 ?

IMHO, не имеет.  Администраторы всё-таки не дети, и рассказывать 
им, какие протоколы включать, а какие нет - это не совсем задача 
http-сервера.  Да и подробный анализ всевозможных деталей 
кофигурации SSL с помощью nginx'а всё равно не сделаешь - хотя бы 
потому, что скорость обновления не отвечает реалиям быстро 
меняющегося окружающего мира.  Для этого есть гораздо более 
продвинутые инструменты, например - ssllabs.com.

И, кстати, пользуясь случаем, отрекламирую недавно вышедшую книжку 
Ivan Ristić из SSL Labs, "Bulletproof SSL and TLS":

http://www.feistyduck.com/books/bulletproof-ssl-and-tls/

> Учитывая, что браузеры планируют полностью выключить поддержку
> протокола SSLv3 по умолчанию, - рано или поздно протокол SSLv3
> будет выключен по умолчанию и в nginx, как это произошло с SSLv2.

Рано или поздно - будет, безусловно.

Но, если проблема fallback'а таки будет решена, то нет особых 
причин это делать рано.

-- 
Maxim Dounin
http://nginx.org/



Подробная информация о списке рассылки nginx-ru