Ahoj, byla objevena nová zranitelnost v SSLv3. Jedná se o starý protokol, který už byl nahrazen moderním TLS, ale některé servery ho stále podporují. V takovém případě se dá udělat downgrade attack, přesvědčit server k použití SSLv3 a pak se dostat ke komunikaci. Popis:
http://www.root.cz/zpravicky/poodlebleed-kriticka-chyba-ve-starem-ssl-3-0/
Info je na webu http://poodlebleed.com/ kde je i možnost si server otestovat. Doporučuji nastavení serveru provést podle příručky na https://bettercrypto.org/ kde jsou vystavené bezpečné kombinace voleb, které vedou k nejbezpečnějšímu a zároveň rozumně použitelnému kompromisu.
Dne 15.10.2014 v 19:15 Petr Krcmar napsal(a):
provést podle příručky na https://bettercrypto.org/ kde jsou vystavené bezpečné kombinace voleb
Pozor, teď jsem našel zradu u konfigurace Dovecot, je třeba tam SSLv3 zakázat, Bettercrypto ho tam má v doporučené konfiguraci zapnutý. Znaménko plus je třeba vyměnit za vykřičník a Dovecot restartovat.
Nejsem žádnej crypto člověk, jak je nazval snajpa, ale mně postup z referované kuchařky nefunguje (pro Dovecot).
SSLv3 jsem nakonec zakázal v direktivě ssl_protocols:
ssl_protocols = !SSLv2 !SSLv3
openssl s_client -ssl3 -connect server:993 (skonci bez uspechu) openssl s_client -connect server:993 (TLSv1.2 dovecot ready)
takže snad vpohodě ne?
------------------------------------------------
při postupu z kuchařky, tedy když upravím ssl_cipher_list tak se spojení nenaváže a logy obsahujou:
"TLS handshaking: SSL_accept() failed: error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher,"
os: Debian stable
SH
On 10/15/14 19:24, Petr Krcmar wrote:
Dne 15.10.2014 v 19:15 Petr Krcmar napsal(a):
provést podle příručky na https://bettercrypto.org/ kde jsou vystavené bezpečné kombinace voleb
Pozor, teď jsem našel zradu u konfigurace Dovecot, je třeba tam SSLv3 zakázat, Bettercrypto ho tam má v doporučené konfiguraci zapnutý. Znaménko plus je třeba vyměnit za vykřičník a Dovecot restartovat.
Dne 16.10.2014 11:28, Silvestr Hašek napsal(a):
Nejsem žádnej crypto člověk, jak je nazval snajpa, ale mně postup z referované kuchařky nefunguje (pro Dovecot).
SSLv3 jsem nakonec zakázal v direktivě ssl_protocols:
ssl_protocols = !SSLv2 !SSLv3
openssl s_client -ssl3 -connect server:993 (skonci bez uspechu) openssl s_client -connect server:993 (TLSv1.2 dovecot ready)
takže snad vpohodě ne?
Já myslím, že ano, zařídil jsem to stejně. Tady jsem dohledal hezkou kuchařku, jak povypínat SSLv3 ve všemožných službách:
Podle popisu to taky vypadá tak trochu na bouři ve sklenici vody, možnosti zneužití proti Heartbleedu čí Shellshocku jsou spíše teoretické; počátečních podmínek je příliš mnoho.
-- Ondřej Caletka
Trosku off-topic, ale ked sa bavime o SSL, tak davam do pozornosti deprecation certifikatov ktore pouzivaju SHA1 a ktore budu coskoro Microsoftom a Googlom neakceptovane (neviem ako Mozilla a ini).
Ak teda budete kupovat nove certifikaty alebo obnovovat existujuce, tak pokial budu aspon 2-rocne, tak ist do SHA1 certifikatov bude coskoro znamenat problemy a nutnost reissues, cize je dobre na to mysliet uz teraz (aj lacne RapidSSL je mozne vydat s pouzitim SHA-2). Ovsem problem moze nastat na WinXP bez SP3, ktore zial na IE pokial viem podporuju iba SHA1
http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.as... http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx
http://googleonlinesecurity.blogspot.com/2014/09/gradually-sunsetting-sha-1.... http://googleonlinesecurity.blogspot.com/2014/09/gradually-sunsetting-sha-1.html
On 16 Oct 2014, at 12:25, Ondřej Caletka ondrej@caletka.cz wrote:
Dne 16.10.2014 11:28, Silvestr Hašek napsal(a):
Nejsem žádnej crypto člověk, jak je nazval snajpa, ale mně postup z referované kuchařky nefunguje (pro Dovecot).
SSLv3 jsem nakonec zakázal v direktivě ssl_protocols:
ssl_protocols = !SSLv2 !SSLv3
openssl s_client -ssl3 -connect server:993 (skonci bez uspechu) openssl s_client -connect server:993 (TLSv1.2 dovecot ready)
takže snad vpohodě ne?
Já myslím, že ano, zařídil jsem to stejně. Tady jsem dohledal hezkou kuchařku, jak povypínat SSLv3 ve všemožných službách:
Podle popisu to taky vypadá tak trochu na bouři ve sklenici vody, možnosti zneužití proti Heartbleedu čí Shellshocku jsou spíše teoretické; počátečních podmínek je příliš mnoho.
-- Ondřej Caletka
Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
Ahoj, není to zas tak hrozné, jelikož, aby se jim to povedlo, museli by se dostat přímo k routeru a kopírovat trafic (cca 10000 paketu s tím samým obsahem, aby jej pak mohli dešifrovat, možná i více).
Jinak při vypnutí SSLv3 přijdete o uživatele s Windows Xp s IE 6 a některé starší mobilní zařízení.
Medvěd Dne 15. 10. 2014 19:16 "Petr Krcmar" petr.krcmar@vpsfree.cz napsal(a):
Ahoj, byla objevena nová zranitelnost v SSLv3. Jedná se o starý protokol, který už byl nahrazen moderním TLS, ale některé servery ho stále podporují. V takovém případě se dá udělat downgrade attack, přesvědčit server k použití SSLv3 a pak se dostat ke komunikaci. Popis:
http://www.root.cz/zpravicky/poodlebleed-kriticka-chyba-ve-starem-ssl-3-0/
Info je na webu http://poodlebleed.com/ kde je i možnost si server otestovat. Doporučuji nastavení serveru provést podle příručky na https://bettercrypto.org/ kde jsou vystavené bezpečné kombinace voleb, které vedou k nejbezpečnějšímu a zároveň rozumně použitelnému kompromisu.
-- Petr Krčmář vpsFree.cz _______________________________________________ Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
Ahoj,
díky za rychlou informaci všem členům :-) Ja mam na serveru nginx a udelal jsem jednoduchou zmenu:
pred: ssl_protocols SSLv2 SSLv3 TLSv1;
po: ssl_protocols TLSv1 TLSv1.1 TLSv1.2
A poznámka: Ten testovač na http://poodlebleed.com/ se mi nejak nepozdává. Vrátil mi pro jeden server 2x ruznou odpoved (jednou, že je vše ok, podruhe pak že není) anebo pro verzi s www hlasil vporadku a verze bez www byla zranitelna. Tak nevim.
Jistejsi by mohlo byt: openssl s_client -ssl3 -connect www.google.com:443 ;)
Hinza
Dne 15. října 2014 19:15 Petr Krcmar petr.krcmar@vpsfree.cz napsal(a):
Ahoj, byla objevena nová zranitelnost v SSLv3. Jedná se o starý protokol, který už byl nahrazen moderním TLS, ale některé servery ho stále podporují. V takovém případě se dá udělat downgrade attack, přesvědčit server k použití SSLv3 a pak se dostat ke komunikaci. Popis:
http://www.root.cz/zpravicky/poodlebleed-kriticka-chyba-ve-starem-ssl-3-0/
Info je na webu http://poodlebleed.com/ kde je i možnost si server otestovat. Doporučuji nastavení serveru provést podle příručky na https://bettercrypto.org/ kde jsou vystavené bezpečné kombinace voleb, které vedou k nejbezpečnějšímu a zároveň rozumně použitelnému kompromisu.
-- Petr Krčmář vpsFree.cz _______________________________________________ Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
community-list@lists.vpsfree.cz