OpenSSL Padding Oracleを防ぐ方法について公式に説明している記事をたくさん見てきましたが、通常、それらすべてに、脆弱性を残すCBC暗号スイートが記載されています。
次のリストは私にとってはうまくいき、SSLLabsでAを取得します。
SSLProtocol -all +TLSv1.2
SSLHonorCipherOrder On
SSLCipherSuite ECDH+AESGCM:DH+AESGCM:RSA+AESGCM:!aNULL:!MD5:!DSS:!LOW:!MEDIUM
私の問題は、Fを取得し、問題のPadding Oracleを受け入れることなく、これ以上追加できないことです。
次に、これを http://binance.com のようなセキュリティの重いWebサイトの結果と比較するとします。それらはA +を取得し、CBC暗号が存在します。
それでは、OpenSSL Padding Oracle(CVE-2016-2107)から保護しながら、より多くの暗号を有効にするにはどうすればよいですか?実行できる構成は他にもありますか?より広い範囲の暗号(弱いかどうか)を許可しながら、他の場所で保護しますか?また、TLSv1.0とTLSv1.1は、限られた範囲の暗号でも有効にできることがわかります。****
ここでの私の推論は、私の現在のリストがSafari 6-8、Android 2-4、およびWindows 7 IE 8-10ユーザーを妨げているということです。これを開くのが好きです。
ありがとう
特定のCVEを見てください 最初に問題の影響を受けるものが明確に文書化されている場所を用意してください。
1.0.1tより前のOpenSSLおよび1.0.2hより前の1.0.2のAES-NI実装は、特定のパディングチェック中にメモリ割り当てを考慮しません。パディングを介して機密のクリアテキスト情報を取得するリモート攻撃者-AESCBCに対するOracle攻撃
リンクされたリソースを調べると、修正は特定の暗号を無効にすることではなく、これらのいずれも実行しないようにすることがわかります影響を受けるバージョン。 関連するOpenSSLアドバイザリ から:
OpenSSL1.0.2ユーザーは1.0.2hにアップグレードする必要があります
OpenSSL1.0.1ユーザーは1.0.1tにアップグレードする必要があります