どうすればPOODLE攻撃を緩和できますが、Windows上のIE6などの古いクライアントのサポートは継続しますXPまたは電子メールクライアント。
私はグーグルがこれをすることに気づきました: https://www.ssllabs.com/ssltest/analyze.html?d=mail.google.com
私はnginxとopensslを使用しています。
さらに、最新のほとんどのブラウザでForward Secrecyを維持したいと考えています。 ssllabsでAレーティングを維持したい。
グーグルがこのブログエントリに書いているように http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html POODLEを軽減する3つの方法があります:
最初の2つのオプションは、XP上のIE6などの古いクライアントとの互換性を壊します。 TLS_FALLBACK_SCSVは、現在サポートしているブラウザに依存しています。現時点では、Chromeでのみ機能しますが、Firefoxはすぐに機能しなくなります。TLS_FALLBACK_SCSVでは、新しくリリースされたOpenSSL 1.0.1jが必要です。
可能であればSSL 3サポートを無効にする必要がありますが、それを維持する必要がある場合は、OpenSSL 1.0.1jとnginxを使用している場合、これを軽減する方法です。
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
この暗号の構成により、ほとんどのブラウザーで前方機密が提供され、POODLE + BEASTサーバー側が軽減されます。 SSL 3またはTLS 1.0ブラウザーに直面したときにAESよりもRC4を優先することで機能し、CBCモードを回避します。 TLS 1.1+を実行しているブラウザは、RC4を使用しません これは私たちが望むほど安全ではありません 。
現在のところ、ssllabsのAレーティングが示されています。この例を次に示します。 https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com