Nova ranjivost: POODLE 2

Yup. It's a poodle.Nakon što se u listopadu ove godine pojavila ranjivost POODLE, sad se pojavila nova ranjivost, nazvana POODLE 2, koja iskorištava slične mehanizme kao i originalna ranjivost. U ovom slučaju nije dovoljno samo onemogućiti SSLv3 protokol kako bi se izbjegla ranjivost, jer se u TLS-u nalaze srodne funkcije kao i u SSLv3. Tako je ovu ranjivost moguće pronaći u svim inačicama TLS-a (1.0, 1.1 i 1.2)!

Drugim riječima, iako se vodi borba na obje strane (klijentskoj i poslužiteljskoj), uskoro ćemo moći vidjeti POODLE 3 i kojekakve druge zanimljive nazive za ove propuste. Što možemo učiniti? Prvo, onemogućite SSLv3 u potpunosti. Ovo ćete napraviti tako da u datoteci /etc/apache2/mods-enabled/ssl.conf dodate sljedeće (odnosno prepravite postojeći redak):

SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4

Čestitamo, upravo ste imuni na POODLE (no ne u potpunosti na ovu ili neke kasnije inačice koje će se pojaviti). Doduše, sada se na vaše web-sjedište preko SSL/TLS-a ne mogu spojiti IE6 na WinXP (!), a vjerojatno i još poneki stariji Android.

Što se klijentske strane tiče, u Mozilla Firefoxu 34 je u potpunosti izbačen protokol SSLv3, a u inačici 40 će to napraviti i Chrome. Isto to će napraviti i drugi preglednici, ako već nisu.

Ukoliko želite testirati stanje vašeg poslužitelja "prije" i "poslije", postoji on-line provjera na adresi https://www.ssllabs.com/ssltest/index.html. Nemojte očekivati ocjenu veću od "B".

Za tehničke detalje, pogledajte stranicu https://www.imperialviolet.org/2014/12/08/poodleagain.html i https://community.qualys.com/blogs/securitylabs/2014/12/08/poodle-bites-tls.

Ukoliko želite svoje web-sjedište dodatno ojačati, možete pogledati preporuke na stranici https://testbit.eu/apache-sslciphersuite-without-poodle/.

Kategorije: 
Vote: 
5
Vaša ocjena: Nema Average: 5 (3 votes)

Komentari

Ova uputa funkcionira OK, fora je ovaj test. Čak sam dobio dobre ocjene. Nego što sa WEAK ocjenom algoritma ?

Slabi algoritmi se mogu isključiti, po cijenu da neki (stariji) browseri neće funkcionirati. No, što je s embedded uređajima, i računalima koji se ne mogu ili ne smiju nadograđivati? Ova rečenica naprosto ledi krv u žilama: "everything less than TLS 1.2 with an AEAD cipher suite is cryptographically broken". Znači, dok ne izađe TLS 1.3 (koji je u pripremi) i ne implementiraju novi algoritmi, nova "iznenađenja" su moguća.

Srećom, naši siteovi uglavnom nemaju neke previše kritične podatke, ali ova situacija s OpenSSL-om zaista ostavlja mrlju na softveru otvorenog koda.