Я читал на разных форумах об уязвимости POODLE
в SSLv3
. Рекомендуется отключать SSLv3
и поддерживать TLS_FALLBACK_SCSV
на серверах.
Как включить поддержку TLS_FALLBACK_SCSV
на apache2.2
?
Я читал на разных форумах об уязвимости POODLE
в SSLv3
. Рекомендуется отключать SSLv3
и поддерживать TLS_FALLBACK_SCSV
на серверах.
Как включить поддержку TLS_FALLBACK_SCSV
на apache2.2
?
Перейдите к последней версии openssl, которая автоматически поддерживает TLS-FALLBACK-SCSV. Apache будет использовать это.
Из https://www.openssl.org/news/secadv_20141015.txt:
OpenSSL 1.0.1 users should upgrade to 1.0.1j.
OpenSSL 1.0.0 users should upgrade to 1.0.0o.
OpenSSL 0.9.8 users should upgrade to 0.9.8zc.
Debian и другие дистрибутивы развертывают backports обновления TLS-FALLBACK-SCSV на OpenSSL.
Перезапустите Apache после обновления.
Лаборатории SSL проверит, поддерживаете ли вы TLS_FALLBACK_SCSV
.
Обратите внимание, что https://www.ssllabs.com/ssltest/analyze.html?d=google.com&s=74.125.239.96&hideResults=on отмечает "TLS_FALLBACK_SCSV поддерживается"
Насколько я понимаю, это не конфигурация в Apache, а поведение openssl.
OpenSSL добавила поддержку TLS_FALLBACK_SCSV, чтобы разрешить приложения блокировать способность злоумышленника MITM принудительно использовать протокол Понижение рейтинга.
https://www.openssl.org/news/secadv_20141015.txt
В Debian вы можете обновить openssl без обновления libssl, вам действительно нужно, чтобы libssl был обновлен. Apache использует libssl.
Не нужно делать оба; TLS_FALLBACK_SCSV - это механизм предотвращения атак с понижением, но если ваш сервер не разрешает подключениям SSLv3 (или v2), он не нужен (поскольку эти пониженные соединения не будут работать)
Изменить (включить обратную связь): Технически TLS_FALLBACK_SCSV по-прежнему полезен при отключении SSL, поскольку он помогает избежать понижения уровня соединения до TLS < 1.2. Но это не нужно защищать от POODLE, так как уязвимый SSLv3 отключен.
Единственная причина, по которой TLS_FALLBACK_SCSV является полезной против POODLE, - это если вам нужно поддерживать клиентов SSLv3 (действительно старые версии IE или что-то еще). Эти клиенты по-прежнему будут уязвимы для атаки, но современные клиенты, которые поддерживают этот вариант, будут защищены от атак с понижением.
Обновите до последнего пакета OpenSSL, который реализует TLS_FALLBACK_SCSV. Затем в вашей конфигурации Apache также отключите SSLv3.
SSLProtocol all -SSLv2 -SSLv3
Этот ответ на сайте стека "askubuntu" идет намного подробнее и содержит ответы на вопрос о том, как настроить для этого несколько групп серверов.
Я могу подтвердить, что не нужно ничего менять в Apache (по крайней мере для Ubuntu 14.04). Я перезапустил Apache после того, как обновление openssl и TLS_FALLBACK_SCSV
работает.
Поместите следующую строку в свой файл конфигурации или замените существующую строку, начинающуюся с SSLProtocol:
SSLProtocol All -SSLv2 -SSLv3
Затем запустите: $ sudo apache2ctl configtest && sudo service apache2 restart
Вы можете выполнить проверить текущую команду $ openssl s_client -connect <host>:<port> -ssl3
TLS_EMPTY_RENEGOTIATION_INFO_SCSV - это волшебное слово. Для получения дополнительной информации см. http://www.exploresecurity.com, вот что он говорит:
TLS_FALLBACK_SCSV - это поддельный набор шифров, который рекламируется в клиенте Привет, который запускает рукопожатие SSL/TLS. SCSV означает "Сигнализация Cipher Suite Value". Идея использования набора шифров в качестве сигнала не новый: TLS_EMPTY_RENEGOTIATION_INFO_SCSV - способ, которым клиенты могут рекламировать, что они поддерживают безопасное повторное обсуждение (обращение CVE-2009-3555)
Итак, наконец, для проекта Spring -boot со встроенным сервером Apache в конфигурации появится следующее:
server.ssl.enabled-protocols=TLSvx,TLSvx.y....
server.ssl.protocol=TLS
server.ssl.ciphers=TLS_DHE_DSS_WITH_AES_128_GCM_SHA256,TLS_............TLS_EMPTY_RENAGOTIATION_INFO_SCSV
server.server-header="Willi Wonka!"
PS - Чтобы просмотреть все конфигурации/свойства Spring -boot, посетите эту страницу: https://docs.spring.io