Normalmente, i server che supportano SSL 3.0 sono vulnerabili al attacco di POODLE . Ma, considera un server con la seguente interessante combinazione di funzioni:
-
Supporta SSL 3.0.
-
Se ci si connette tramite SSL 3.0, la connessione ha successo ma restituisce immediatamente un HTTP 302 reindirizzamento a una pagina Web su un host diverso che suggerisce di aggiornare il browser a una versione più moderna. Qualsiasi tentativo di connessione tramite SSL 3.0 attiva questo reindirizzamento automatico; non restituirà mai alcun contenuto o altro.
Questo è sicuro? O è anche vulnerabile a POODLE?
Sono sospettoso che questo potrebbe essere vulnerabile a POODLE. Dalla mia comprensione dell'attacco di POODLE, l'attacco si basa solo sulla sorveglianza se il server accetta o rifiuta un particolare testo cifrato modificato. (Ciò che il server fa dopo, ad esempio, l'invio di un reindirizzamento, sembra irrilevante per l'attacco di POODLE). Tuttavia, non sono sicuro di aver compreso tutti i dettagli. Quindi, questa è una difesa efficace contro POODLE?
Mi rendo conto che il consiglio tipico è disabilitare SSL 3.0. Quindi, tanto per essere chiari: non sto chiedendo se mi incoraggerei a configurare il mio server in questo modo; Voglio solo sapere se un server che funziona come descritto sopra è sicuro o insicuro. E sospetto che ci possa essere una ragione per cui qualcuno dovrebbe fare questo: assicura che gli utenti di IE6 vedano una pagina Web che chiede loro di passare ad un browser più moderno, invece di bloccare interamente IE6. So di TLS_FALLBACK_SCSV, ma la mia domanda rimane valida per i client che non la supportano. Quindi, questa cosa di reindirizzamento è una difesa efficace contro POODLE?