linux – Poodle:在服务器上禁用SSL V3真的是一个解决方案吗?
我一整天都在读关于Poodle的漏洞,现在我对安全和收入感到困惑.
如果我在服务器上禁用SSL V3(对于Apache,将禁用SSL V2和V3)客户端(浏览器)不支持任何协议但SSL V3将无法与服务器连接HTTPS. 因此,客户端和服务器必须与TLS 1.1 1.2等进行通信 如果他们中的任何一个使用SSL V3而另一个不支持更低版本那么会发生什么? 我见过很少有关于Firefox的更新,也许他们已经禁用了SSL V3,这是我们通常在选项中必须做的事情.这将强制所有连接到较低版本和TLS 但是禁用SSL V3真的是解决这个问题的方法吗? 解决方法
首先,让我们清楚一点:
> TLS取代了SSL. TLS 1.0之后发布,是对SSL 3.0的更新. TLS 1.2> TLS 1.1> TLS 1.0> SSL 3.0> SSL 2.0> SSL 1.0 现在,即使是现代客户和服务器,“Poodle”的风险也是因为客户实施了后备机制.并非所有服务器都支持最新版本,因此客户端将按照从大多数到最近的版本(TLS 1.2,TLS 1.1,TLS 1.0,SSL 3.0)的顺序尝试每个版本,直到找到服务器支持的版本.这在加密通信开始之前发生,因此即使服务器支持更高版本,中间人(MITM)攻击者也能够强制浏览器回退到旧版本.这称为协议降级攻击. 具体来说,在“Poodle”的情况下,只要客户端和服务器都支持SSL 3.0,MITM攻击者就可以强制使用该协议. 因此,当您禁用SSL 3.0时,这有两个影响: >支持更高版本的客户端不能被欺骗回到易受攻击的版本(TLS Fallback SCSV是一种新的机制来防止协议降级攻击,但并非所有客户端和服务器都支持它).这就是您要禁用SSL 3.0的原因.绝大多数客户可能属于这一类,这是有益的.>完全不支持TLS的客户端(正如其他人所提到的,XP上的IE6几乎是唯一仍用于HTTPS的IE6)将无法通过加密连接进行连接.这可能是您的用户群的一小部分,并且不值得牺牲大多数最新的安全性以满足这一少数群体的需求. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |