Soluzione vulnerabilità di POODLE: Effetto sul lato cliente o cliente

0

Sto usando Windows Server 2008 R2 e ho molti clienti che usano Windows XP, 7 e 8 con alcuni di loro che usano ancora IE6. Quindi ora voglio disabilitare SSL3 e abilitare TLS 1.1 come misura di sicurezza per la vulnerabilità di POODLE. Ma ho alcuni dubbi su questo.

1) Devo abilitare TLS 1.1 in IE o utilizzare il registro come menzionato qui

2) Se disattivo SSL 3 e abilito TLS 1.1, allora tutti i clienti che visitano il sito Web eseguono la stessa impostazione?

3) Se disattivo SSL 3 e abilito TLS 1.1, i clienti che utilizzano i browser IE6 o qualsiasi browser (IE7,8 ecc.) con TLS 1.1 non abilitato potranno accedere al mio sito web? Avranno qualche problema? Perché ho molti utenti, quindi voglio sapere cosa succederà a causa di queste impostazioni?

    
posta IT researcher 10.01.2015 - 08:53
fonte

1 risposta

1

Disabilitare SSL3.0 è uno dei modi per mitigare l'attacco di POODLE. L'altro modo è applicare la patch TLS_FALLBACK_SCSV. Ci sono anche aspetti negativi per TLS_FALLBACK_SCSV:

  1. Microsoft non lo supporta ancora. A questo proposito è stato sollevato un bug: link
  2. Entrambi i peer SSL sono necessari per supportare questa suite di crittografia. Ad esempio, anche se il tuo server lo supporta e i client che arrivano, siamo ancora vulnerabili all'attacco di POODLE.

Da quando Microsoft non supporta ancora TLS_FALLBACK_SCSV, l'unica opzione è disabilitare SSL3.0. Veniamo alle implicazioni di questo:

  1. Il browser IE6 che non supporta versioni SSL superiori a SSL3.0 NON sarà in grado di stabilire una comunicazione SSL con il tuo server.
  2. Tutti gli altri browser supporteranno almeno TLS1.0. Dal momento che tu autorizzi TLS1.0 nel tuo server, saranno in grado di comunicare usando quello.
  3. Per le versioni pubblicitarie dei clienti > TLS1.0, non ci sono problemi (dato che permetti anche quelle versioni)

Il motivo per cui SSL3.0 è vulnerabile a POODLE è che quando utilizza cifrari in modalità CBC, il design SSL non menziona che dopo la decrittografia dei blocchi, il blocco padding deve essere convalidato. (perché questo è un problema ?: link ).

Il motivo per cui TLS non è vulnerabile è perché, afferma esplicitamente che il blocco di riempimento deve essere controllato per un modello specifico. (OpenSSL e la maggior parte delle altre implementazioni di TLS riempiono il blocco di riempimento con | lunghezza del blocco di riempimento |).

Poiché questa vulnerabilità esiste solo se il server e il client concordano su un cifrario in modalità CBC, un altro modo per mitigare l'attacco di POODLE è di usare cifrari in modalità non CBC come RC4. Ma questo NON è raccomandato in quanto i cifrari RC-4 hanno una propria lista di punti deboli.

    
risposta data 09.02.2015 - 15:54
fonte

Leggi altre domande sui tag