I'm researching the extent to which TLS_FALLBACK_SCSV protects against Cipher Suite Downgrade attacks. I understand that the correct way to protect is to remove support for the insecure cipher suites.
TLS_FALLBACK_SCSV riguarda i downgrade del protocollo e non i downgrade della suite di crittografia. Non confondere questo con Logjam in cui la suite di crittografia viene sottoposta a downgrade. I downgrade del protocollo possono essere risolti se si disabilita il protocollo sul server, ma si potrebbero avere problemi con i client più vecchi che non supportano il protocollo più recente. Ecco perché TLS_FALLBACK_SCSV è stato introdotto per proteggere i browser più recenti che supportano questo flag, pur mantenendo la compatibilità con i browser più vecchi, anche se non ottengono la protezione di fallback.
My understanding is that if the client (usually the browser, but also WEB-DAV, SVN, SQL clients, and others) doesn't support it, then the TLS_FALLBACK_SCSV flag does nothing.
Hai ragione che TLS_FALLBACK_SCSV è rilevante solo per i client che supportano questa opzione, che include almeno Chrome e Firefox. Ma per rendere utile questa opzione deve essere supportata sia dal client che dal server: il client imposta il flag se ha declassato il protocollo perché la versione migliore non ha funzionato (cioè usa TLS 1.0 invece di TLS 1.2) e il server deve lamentarsi se il il client imposta questo flag anche se il server avrebbe supportato la migliore versione del protocollo.
So, is that reassuring Green Bar on ssllabs misleading?
Questa barra non deve essere interpretata come "sicura rispetto a tutti i tipi di downgrade del protocollo SSL" ma "sicura rispetto a tutti i downgrade del protocollo SSL che possono essere rilevati con TLS_FALLBACK_SCSV". E in nessun modo dovrebbe essere letto come "sicuro contro tutti i downgrade" perché menziona esplicitamente i downgrade del protocollo (e non i declassamenti di crittografia come Logjam).
It seems like instead of implementing SCSV, some browsers just opted to remove SSLv3 support.
Sia Chrome che Firefox utilizzano TLS_FALLBACK_SCSV per indicare il downgrade SSL e hanno anche SSLv3 disabilitato per impostazione predefinita. Poiché ci sono segnalazioni di alcuni stack TLS influenzati da POODLE anche con TLSv1 e poiché potrebbero esserci altri attacchi di downgrade del protocollo in futuro non correlati a SSLv3 e poiché i client potrebbero avere la necessità di riattivare SSLv3 per la compatibilità con alcuni siti è buono avere comunque questa opzione.
...a nice green notice even though the server in question gets an F
Dovrebbe essere chiaramente indicato il motivo per cui ottieni una F. Puoi fare molte cose nel modo giusto (come il supporto di TLS_FALLBACK_SCSV) e ottenere ancora una F perché stai utilizzando un certificato autofirmato che non può essere verificato dai browser.
E SSLLabs non indica un sito sicuro al 100%. Anche con un grado A + indica solo che hai utilizzato le impostazioni state-of-the-art per l'impostazione di SSL / TLS ma in un anno queste impostazioni potrebbero non essere più allo stato dell'arte perché lo stato dell'arte è cambiato mentre il tuo sito non . Ciò è accaduto con la deprecazione di SHA-1, RC4 ecc.