Подтвердить что ты не робот

Как включить TLS_FALLBACK_SCSV на apache

Я читал на разных форумах об уязвимости POODLE в SSLv3. Рекомендуется отключать SSLv3 и поддерживать TLS_FALLBACK_SCSV на серверах.

Как включить поддержку TLS_FALLBACK_SCSV на apache2.2?

4b9b3361

Ответ 1

Перейдите к последней версии openssl, которая автоматически поддерживает TLS-FALLBACK-SCSV. Apache будет использовать это.

Из https://www.openssl.org/news/secadv_20141015.txt:

OpenSSL 1.0.1 users should upgrade to 1.0.1j.
OpenSSL 1.0.0 users should upgrade to 1.0.0o.
OpenSSL 0.9.8 users should upgrade to 0.9.8zc.

Debian и другие дистрибутивы развертывают backports обновления TLS-FALLBACK-SCSV на OpenSSL.

Перезапустите Apache после обновления.

Проверьте сервер

Лаборатории SSL проверит, поддерживаете ли вы TLS_FALLBACK_SCSV.

Обратите внимание, что https://www.ssllabs.com/ssltest/analyze.html?d=google.com&s=74.125.239.96&hideResults=on отмечает "TLS_FALLBACK_SCSV поддерживается"

Ответ 2

Насколько я понимаю, это не конфигурация в Apache, а поведение openssl.

OpenSSL добавила поддержку TLS_FALLBACK_SCSV, чтобы разрешить приложения блокировать способность злоумышленника MITM принудительно использовать протокол Понижение рейтинга.

https://www.openssl.org/news/secadv_20141015.txt

В Debian вы можете обновить openssl без обновления libssl, вам действительно нужно, чтобы libssl был обновлен. Apache использует libssl.

Ответ 3

Не нужно делать оба; TLS_FALLBACK_SCSV - это механизм предотвращения атак с понижением, но если ваш сервер не разрешает подключениям SSLv3 (или v2), он не нужен (поскольку эти пониженные соединения не будут работать)

Изменить (включить обратную связь): Технически TLS_FALLBACK_SCSV по-прежнему полезен при отключении SSL, поскольку он помогает избежать понижения уровня соединения до TLS < 1.2. Но это не нужно защищать от POODLE, так как уязвимый SSLv3 отключен.

Единственная причина, по которой TLS_FALLBACK_SCSV является полезной против POODLE, - это если вам нужно поддерживать клиентов SSLv3 (действительно старые версии IE или что-то еще). Эти клиенты по-прежнему будут уязвимы для атаки, но современные клиенты, которые поддерживают этот вариант, будут защищены от атак с понижением.

Ответ 4

Обновите до последнего пакета OpenSSL, который реализует TLS_FALLBACK_SCSV. Затем в вашей конфигурации Apache также отключите SSLv3.

SSLProtocol all -SSLv2  -SSLv3

Этот ответ на сайте стека "askubuntu" идет намного подробнее и содержит ответы на вопрос о том, как настроить для этого несколько групп серверов.

https://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566

Ответ 5

Я могу подтвердить, что не нужно ничего менять в Apache (по крайней мере для Ubuntu 14.04). Я перезапустил Apache после того, как обновление openssl и TLS_FALLBACK_SCSV работает.

Ответ 6

Поместите следующую строку в свой файл конфигурации или замените существующую строку, начинающуюся с SSLProtocol: SSLProtocol All -SSLv2 -SSLv3

Затем запустите: $ sudo apache2ctl configtest && sudo service apache2 restart

Вы можете выполнить проверить текущую команду $ openssl s_client -connect <host>:<port> -ssl3

Ответ 7

TLS_EMPTY_RENEGOTIATION_INFO_SCSV - это волшебное слово. Для получения дополнительной информации см. http://www.exploresecurity.com, вот что он говорит:

TLS_FALLBACK_SCSV - это поддельный набор шифров, который рекламируется в клиенте Привет, который запускает рукопожатие SSL/TLS. SCSV означает "Сигнализация Cipher Suite Value". Идея использования набора шифров в качестве сигнала не новый: TLS_EMPTY_RENEGOTIATION_INFO_SCSV - способ, которым клиенты могут рекламировать, что они поддерживают безопасное повторное обсуждение (обращение CVE-2009-3555)

Итак, наконец, для проекта Spring -boot со встроенным сервером Apache в конфигурации появится следующее:

server.ssl.enabled-protocols=TLSvx,TLSvx.y....
server.ssl.protocol=TLS
server.ssl.ciphers=TLS_DHE_DSS_WITH_AES_128_GCM_SHA256,TLS_............TLS_EMPTY_RENAGOTIATION_INFO_SCSV 
server.server-header="Willi Wonka!"

PS - Чтобы просмотреть все конфигурации/свойства Spring -boot, посетите эту страницу: https://docs.spring.io