CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.
Maxim Dounin
mdounin at mdounin.ru
Thu Oct 16 20:36:24 UTC 2014
Hello!
On Thu, Oct 16, 2014 at 10:16:00PM +0300, Gena Makhomed wrote:
> On 15.10.2014 20:40, Maxim Dounin wrote:
>
> >>>Мысль убрать SSLv3 по умолчанию носится в воздухе,
> >>>но я пока не уверен в правильности этого действия.
> >>
> >>Древней версии IE 6.0 много только в Китае:
> >>https://www.modern.ie/en-us/ie6countdown
> >
> >SSLv3 - это, как показывает практика, не только IE6. Только в
> >рамках нашего маленького офиса уже есть жертвы - у коллеги
> >отвалился IRC-клиент в связи с запретом SSLv3 на серверной
> >стороне. При этом более или менее очевидно, что проблемы
> >при использовании IRС - нет.
> >
> >Ну и да, 11% IE6 в Китае - это _очень_ много, а 0.6% в России -
> >это тоже не то чтобы мало, когда речь идёт об абсолютных цифрах.
> >
> >При этом, на самом деле, проблема, как она есть - не в том, что в
> >SSLv3 есть уязвимость. Проблема в первую очередь в том, что MitM
> >может легко убедить даже современный браузер использовать SSLv3.
> >И именно эту проблему надо решать в первую очередь, IMHO.
> >Собственно, это сейчас и делается со стороны браузеров, см.
> >например у Adam'а Langley тут:
> >
> >https://www.imperialviolet.org/2014/10/14/poodle.html
>
> Поддержка TLS_FALLBACK_SCSV должна быть и на стороне клиента
> и на стороне сервера, иначе эта защита работать не будет.
Существует более одного способа решить проблему fallback'а.
Например, его можно банально запретить. Но даже если говорить про
TLS_FALLBACK_SCSV, то это уже сейчас - половина браузеров и
есть серверная сторона.
> Если отключить SSLv3 по умолчанию - это пока что плохая идея,
> может быть имеет смысл выдавать deprecation warning, если nginx
> при тесте конфига увидит, что включены протоколы SSLv3 или SSLv2 ?
IMHO, не имеет. Администраторы всё-таки не дети, и рассказывать
им, какие протоколы включать, а какие нет - это не совсем задача
http-сервера. Да и подробный анализ всевозможных деталей
кофигурации SSL с помощью nginx'а всё равно не сделаешь - хотя бы
потому, что скорость обновления не отвечает реалиям быстро
меняющегося окружающего мира. Для этого есть гораздо более
продвинутые инструменты, например - ssllabs.com.
И, кстати, пользуясь случаем, отрекламирую недавно вышедшую книжку
Ivan Ristić из SSL Labs, "Bulletproof SSL and TLS":
http://www.feistyduck.com/books/bulletproof-ssl-and-tls/
> Учитывая, что браузеры планируют полностью выключить поддержку
> протокола SSLv3 по умолчанию, - рано или поздно протокол SSLv3
> будет выключен по умолчанию и в nginx, как это произошло с SSLv2.
Рано или поздно - будет, безусловно.
Но, если проблема fallback'а таки будет решена, то нет особых
причин это делать рано.
--
Maxim Dounin
http://nginx.org/
Подробная информация о списке рассылки nginx-ru