web-dev-qa-db-ja.com

プードル:サーバーでSSL V3を無効にすることは本当に解決策ですか?

私はプードルの脆弱性について一日中読んでいますが、セキュリティと収益と比較して、今は少し混乱しています。

サーバーでSSL V3を無効にすると(SSL V2とV3の両方がApacheでは無効になります)、プロトコルをサポートしていないクライアント(ブラウザ)がSSL V3でサーバーにHTTPSを接続できません。

つまり、クライアントとサーバーの両方がTLS 1.1 1.2と通信しなければならない状況です。

それらのいずれかがSSL V3を使用していて、他のバージョンが下位バージョンをサポートしていない場合、どうなりますか? SSLに接続していません。

Firefoxにいくつかの更新が加えられたのを見てきました。おそらくオプションでSSLV3を無効にしているためです。これにより、すべての接続が下位バージョンとTLSに強制されます

しかし、SSL V3を無効にすることは本当にこの問題の解決策ですか?

39
sandeep.s85

最初に、少し整理しましょう。

  • TLSはSSLに取って代わりました。 TLS 1.0はSSL 3.0以降のアップデートであり、SSL 3.0のアップデートです。

    TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0

  • 3.0より前のSSLバージョンには、しばらくの間深刻なセキュリティの脆弱性があり、現在のクライアントとサーバーでは無効化/サポートされていません。 SSL 3.0は間もなく同じように機能するでしょう。

  • 現在使用されているプロトコルの中で、「プードル」は緩和する方法のないSSL 3.0に最も深刻な影響を及ぼします。仕様で許可されている一部のTLS 1.0および1.1実装に対して 類似の攻撃 があります-ソフトウェアが最新であることを確認してください。


現在、「プードル」が最新のクライアントとサーバーでもリスクである理由は、クライアントのフォールバックメカニズムの実装によるものです。すべてのサーバーが最新バージョンをサポートするわけではないため、クライアントは、サーバーがサポートするバージョンが見つかるまで、最新バージョン(TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0)から新しいバージョンへと順番に試していきます。これは暗号化された通信が始まる前に前に発生するため、中間者(MITM)の攻撃者は、サーバーがサポートしている場合でも、ブラウザを強制的に古いバージョンにフォールバックできますより高いもの。これは、プロトコルダウングレード攻撃と呼ばれます。

具体的には、「プードル」の場合、クライアントとサーバーの両方がSSL 3.0をサポートしている限り、MITM攻撃者はこのプロトコルの使用を強制することができます。

したがって、SSL 3.0を無効にすると、2つの影響があります。

  • 上位バージョンをサポートするクライアントをだまして、脆弱なバージョンにフォールバックすることはできません( TLSフォールバックSCSV は、プロトコルダウングレード攻撃を防ぐために新しく提案されたメカニズムですが、すべてのクライアントとサーバーがまだサポートしているわけではありません)。 これが、SSL 3.0を無効にする理由です。クライアントの大部分がこのカテゴリに分類される可能性が高く、これは有益です。

  • クライアントがTLSをまったくサポートしていない(他の人が述べたように、XPのIE6がHTTPSに使用されている唯一のクライアントです)暗号化された接続を介して接続することはまったくできません。これはユーザーベースのマイナーな部分である可能性が高く、このマイノリティに対応するために最新の大多数のセキュリティを犠牲にすることは価値がありません。

52
Bob

あなたの評価は正しいです。 SSL 3を無効にすると、クライアントは新しいプロトコルを使用してサーバーに接続する必要があります。SSL3プロトコルには欠陥があり、「パッチ」はありません。 SSL 3を無効にすることが唯一の解決策です。

古いブラウザのユーザーがアップグレードする必要があることを事実上避けられないようにするために、多くのサイトがこの時点でSSL 3を無効にしています。ユーザーエージェント文字列をログに記録している場合、ログを確認し、情報に基づいてSSL 3を無効にする決定を下すことができます。サイトの訪問者のごく一部のみが、新しいプロトコルを処理できないブラウザーを使用している可能性があります。

[fwiw-cloudflareは、ユーザーの1.12%がIE6であると報告しているXP SSLv3に依存するユーザー]

27
Evan Anderson

はい、SSL3を無効にすると、TLSをサポートしていないユーザーがWebサイトにアクセスできなくなります。

ただし、実用的な観点からは、どのブラウザーがそのカテゴリーに該当するかを見てください。 ChromeとFirefoxはどちらもTLSをサポートしており、このバグのためにSSL3のサポートを完全に廃止する予定です。IEはIE7以降でサポートしています。サポートはありませんが、世界規模で現在も使用されているIE6であり、まだ使用されている唯一の理由は2つの理由です。

  1. XPのクラックバージョンがあり、ChromeまたはFirefox;
  2. ブラウザーの選択に関する制限を持つ企業または政府のポリシー上の誰でも。

これらのどちらの場合でも、IE6が使用されます。これは、元のインストールに付属しているデフォルトのWindows XPブラウザーであるためです。さらに、IE6が依然として(小さな)グローバル市場シェアを持っている唯一の理由は、中国の多くのユーザーのために。

要するに、簡単に言えば、3つの質問があります。

  1. 重要な中国のユーザーベースはありますか?
  2. 時代遅れで壊れているのに、あなたのウェブサイトはIE6をサポートしていますか?
  3. あなたのウェブサイトは、ブラウザの選択に制限がある政府または企業が使用している製品ですか?

これら3つのいずれかに該当する場合は、別の解決策を見つける必要があります。 3つすべてがfalseの場合は、無効にして終了してください。また、代替ソリューションが必要な場合は、IE6を使用して13年前のブラウザーから切り替えるユーザーベースの小さな部分を説得するのが一番難しいでしょう。

20
Nzall

質問で「Apache」と「browsers」について言及しているが、タイトルはより一般的です。

エヴァンらが指摘しているように、問題はHTTPSに関してはほとんど分類されていません。しかし、サーバーが暗号化する可能性のある他のプロトコルがいくつかあり、TLSサポートはそのクライアントベースの間ではるかに貧弱です(今朝、IMAP/Sサーバーで「SSL3なし」を義務付けていることがわかりました)。

だから私は答えが「それはあなたが暗号化するサービス、およびユーザーベースの間のTLSのクライアントサポート」に依存すると思います。

編集:はい、それが私のポイントでしたが、同意してくれてうれしいです。 sslv3をオフにすることは、サービスごとに行われます。たとえば、dovecotでそれをオフにする方法は、

ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL

dovecot.conf。より大きな問題は、ほとんどのブラウザーがsslv3の損失に寛容である一方で、他のサービスのクライアントははるかに寛容でないように見えることです。私が今朝dovecotでそれをオフにしたとき、私はユーザーの約半分を壊しました。 Android K-9メールを実行する電話とWin7上のOutlookは確かに知っている2つですが、ログからさらに多くのことがわかりました。

SSLv3をオフにすることは、依然として有効なソリューションであるだけでなく、onlyソリューションです。しかし、それは傷つくでしょう。

編集2:dovecotでSSLv3暗号を無効にすると、SSLv3プロトコルだけでなく、TLSv1.0およびTLSv1.1も無効になることを指摘してくれたdave_thompson_085に感謝します。しません。 Dovecot(少なくとも、私が実行しているバージョンを含む以前のバージョン)には、暗号スイートではなくプロトコルを構成する機能がないようです。これはおそらく、それがなぜ多くのクライアントを壊したかを説明しています。

7
MadHatter

SSLv3を無効にすることはbestソリューションですが、それが唯一のソリューションであることに同意しません。 CloudFlareで説明されているように、SSLv3の使用率は非常に低い なので、ほとんどの管理者は問題なくオフにできます。

SSLv3の仕様要件がある場合、Windows XPでIE6をサポートする必要があるか、非常に古いソフトウェアをサポートする必要がある場合は、それを軽減する別の方法があります。

それを軽減し、SSLv3を維持する方法は、RC4を使用し、OpenSSL 1.0.1jによって提供されるTLSフォールバックSCSVをサポートすることです。 プードルに関するqualysの投稿 では、RC4は「誰も言及したくない名前のある安全でないストリーム暗号」です。

これは、googleがmail.google.comで行っていることであり、ブログエントリでも説明されています。 http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl- 30.html

6
cypres

元の質問に基づいて、会話に1つの詳細がありません。メモしておくとよいでしょう。 TLS 1.0はSSL 3.1とも呼ばれるため、元の投稿者は、v3.0またはv3.1を実行しているかどうか、構成を確認する必要があります

2