[vpsFree.cz: community-list] Zranitelnost v SSLv3

Jan Munclinger jan.munclinger at gmail.com
Wed Oct 15 19:58:54 CEST 2014


Ahoj,

díky za rychlou informaci všem členům :-) Ja mam na serveru nginx a udelal
jsem jednoduchou zmenu:

pred:
ssl_protocols  SSLv2 SSLv3 TLSv1;

po:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2

A poznámka: Ten testovač na http://poodlebleed.com/ se mi nejak nepozdává.
Vrátil mi pro jeden server 2x ruznou odpoved (jednou, že je vše ok, podruhe
pak že není) anebo pro verzi s www hlasil vporadku a verze bez www byla
zranitelna. Tak nevim.

Jistejsi by mohlo byt:
openssl s_client -ssl3 -connect www.google.com:443 ;)

Hinza



Dne 15. října 2014 19:15 Petr Krcmar <petr.krcmar at vpsfree.cz> napsal(a):

> Ahoj, byla objevena nová zranitelnost v SSLv3. Jedná se o starý
> protokol, který už byl nahrazen moderním TLS, ale některé servery ho
> stále podporují. V takovém případě se dá udělat downgrade attack,
> přesvědčit server k použití SSLv3 a pak se dostat ke komunikaci. Popis:
>
> http://www.root.cz/zpravicky/poodlebleed-kriticka-chyba-ve-starem-ssl-3-0/
>
> Info je na webu http://poodlebleed.com/ kde je i možnost si server
> otestovat. Doporučuji nastavení serveru provést podle příručky na
> https://bettercrypto.org/ kde jsou vystavené bezpečné kombinace voleb,
> které vedou k nejbezpečnějšímu a zároveň rozumně použitelnému kompromisu.
>
> --
> Petr Krčmář
> vpsFree.cz
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.vpsfree.cz/pipermail/community-list/attachments/20141015/71a13291/attachment-0002.html>


More information about the Community-list mailing list