Disabilitare SSL3.0 è uno dei modi per mitigare l'attacco di POODLE. L'altro modo è applicare la patch TLS_FALLBACK_SCSV. Ci sono anche aspetti negativi per TLS_FALLBACK_SCSV:
- Microsoft non lo supporta ancora. A questo proposito è stato sollevato un bug: link
- Entrambi i peer SSL sono necessari per supportare questa suite di crittografia. Ad esempio, anche se il tuo server lo supporta e i client che arrivano, siamo ancora vulnerabili all'attacco di POODLE.
Da quando Microsoft non supporta ancora TLS_FALLBACK_SCSV, l'unica opzione è disabilitare SSL3.0. Veniamo alle implicazioni di questo:
- Il browser IE6 che non supporta versioni SSL superiori a SSL3.0 NON sarà in grado di stabilire una comunicazione SSL con il tuo server.
- Tutti gli altri browser supporteranno almeno TLS1.0. Dal momento che tu autorizzi TLS1.0 nel tuo server, saranno in grado di comunicare usando quello.
- Per le versioni pubblicitarie dei clienti > TLS1.0, non ci sono problemi (dato che permetti anche quelle versioni)
Il motivo per cui SSL3.0 è vulnerabile a POODLE è che quando utilizza cifrari in modalità CBC, il design SSL non menziona che dopo la decrittografia dei blocchi, il blocco padding deve essere convalidato. (perché questo è un problema ?: link ).
Il motivo per cui TLS non è vulnerabile è perché, afferma esplicitamente che il blocco di riempimento deve essere controllato per un modello specifico. (OpenSSL e la maggior parte delle altre implementazioni di TLS riempiono il blocco di riempimento con | lunghezza del blocco di riempimento |).
Poiché questa vulnerabilità esiste solo se il server e il client concordano su un cifrario in modalità CBC, un altro modo per mitigare l'attacco di POODLE è di usare cifrari in modalità non CBC come RC4. Ma questo NON è raccomandato in quanto i cifrari RC-4 hanno una propria lista di punti deboli.