सवाल मैं SSLv3 POODLE भेद्यता (सीवीई -20156666) को पैच / वर्कअराउंड कैसे करूं?


के बाद सबसे अच्छा हमला तथा हार्टबलेड बग, अब मैंने एसएसएल / टीएलएस नामक एक नई भेद्यता के बारे में सुना है POODLE। शोषण के खिलाफ मैं खुद को कैसे बचा सकता हूं?

  • क्या केवल सर्वर या क्लाइंट प्रभावित हैं?
  • क्या यह ओपनएसएसएल / जीएनयूटीएलएस विशिष्ट है?
  • किस प्रकार की सेवाएं प्रभावित होती हैं? केवल HTTPS या IMAPS, SMTPS, OpenVPN, आदि?

इस भेद्यता से बचने के लिए कृपया मुझे उदाहरण दिखाएं।


158
2017-10-14 23:49


मूल


अधिक जानकारी यहां पाई जा सकती है एसएसएल 3 "पूडल" भेद्यता - Braiam
@ ब्रायम हाँ मुझे पता है, फिर से शानदार थॉमस! हालांकि, यह एक बहुत ही क्रिप्टोग्राफिक उन्मुख क्यू एंड ए है। एयू पर यह क्यू एंड ए व्यावहारिक और उबंटू उन्मुख जानकारी प्रदान करना है। :-) - gertvdijk
है ना? "यदि आप पैच स्थापित नहीं करते हैं तो आप एक अधिक व्यावहारिक समाधान की अपेक्षा कैसे करते हैं, तो निहिरोगर आपके स्पलीन को खाएगा।" - Braiam
@ ब्रायम सबसे पहले: कोई पैच नहीं है (मेरा जवाब पढ़ें)। मुझे लगता है कि थॉमस DIY-Ubuntu वेब सर्वर होस्टिंग के बजाय उपकरणों का जिक्र कर रहा है। लोड बैलेंसर्स जैसे उपकरण आमतौर पर डिफ़ॉल्ट सेटिंग्स में बदलाव के लिए फर्मवेयर अपडेट प्रदान करते हैं या इसे कॉन्फ़िगर करने में सक्षम होने के लिए कार्यक्षमता प्रदान करेंगे। हालांकि, उबंटू में यह सब उपयोगकर्ता / प्रशासक के लिए है। - gertvdijk
असल में यह है: विक्रेता सभी एसएसएलवी 3 संबंधित कोड को अक्षम / हटा सकते हैं, इसलिए आपको कुछ भी स्पर्श करने की आवश्यकता नहीं है। - Braiam


जवाब:


पृष्ठभूमि की जानकारी

एसएसएल को इंटरनेट पर परिवहन स्तर सुरक्षित करने के लिए डिज़ाइन किया गया है। 'वेब' उर्फ ​​HTTP के लिए आप इसे HTTPS के रूप में जान लेंगे, लेकिन यह अन्य एप्लिकेशन प्रोटोकॉल के लिए भी उपयोग किया जाता है। एसएसएलवी 2 पहला व्यापक रूप से इस्तेमाल किया जाने वाला परिवहन सुरक्षा प्रोटोकॉल था लेकिन लंबे समय बाद असुरक्षित पाया गया। उत्तराधिकारी एसएसएलवी 3 और टीएलएसवी 1 अब व्यापक रूप से समर्थित हैं। टीएलएसवी 1.1 और टीएलएसवी 1.2 नए हैं और बहुत सारे समर्थन भी प्राप्त कर रहे हैं। अधिकतर यदि 2014 से जारी किए गए सभी वेब ब्राउज़र के लिए इसका समर्थन नहीं है।

Google इंजीनियरों द्वारा हाल ही की खोज से पता चलता है कि SSLv3 का अब और उपयोग नहीं किया जाना चाहिए (जैसे SSLv2 को बहुत समय पहले बहिष्कृत किया गया है)। वे ग्राहक जो आपकी साइट / सेवा से कनेक्ट नहीं हो पाएंगे, शायद बहुत सीमित हैं। CloudFlare की घोषणा की कि उनके आगंतुकों का 0.0 9% से कम अभी भी SSLv3 पर भरोसा करते हैं।

सरल समाधान: एसएसएलवी 3 अक्षम करें।

क्या उबंटू कोई अपडेट प्रदान करता है?

हाँ, के माध्यम से USN-2385-1 एससीएसवी सुविधा के अतिरिक्त के साथ, लेकिन यह पूरी तरह से इस मुद्दे को कम नहीं करता है चूंकि यह SSLv3 को अक्षम नहीं करता है और पैच केवल तभी काम करेगा जब कनेक्शन के दोनों किनारों को पैच किया गया हो। आप इसे अपने पैकेज मैनेजर में अपने नियमित सुरक्षा अपडेट के माध्यम से प्राप्त करेंगे।

सो स्टिल आप SSLv3 को अक्षम करने के लिए स्वयं को कार्रवाई करना होगा (यह कॉन्फ़िगर करने योग्य है)। क्लाइंट / ब्राउज़र के भविष्य के संस्करण एसएसएलवी 3 को सबसे अधिक संभावना अक्षम कर देंगे। जैसे फ़ायरफ़ॉक्स 34 ऐसा करेगा।

कार्यान्वयन स्तर पर उबंटू में डिफ़ॉल्ट रूप से एसएसएलवी 3 को अक्षम करना शायद गैर-एचटीटीपीएस एसएसएल उपयोग के लिए कुछ सामान तोड़ देगा जो इतना कमजोर नहीं है, इसलिए मुझे लगता है कि रखरखाव ऐसा नहीं करेंगे और केवल यह एससीएसवी पैच लागू होगा।

यूएसएस -2385-1 के माध्यम से ओपनएसएसएल में एससीएसवी अपडेट इस मुद्दे को कम नहीं करता है?

वास्तव में, ऐसे प्रश्न पूछना बंद करें और केवल कुछ पैराग्राफ छोड़ें और SSLv3 को अक्षम करें। लेकिन हे, अगर आप आश्वस्त नहीं हैं, तो आप यहां जाएं:

पुडल से पता चलता है कि सीबीसी सिफर के साथ एसएसएलवी 3 टूट गया है, एससीएसवी को लागू करने से यह नहीं बदलेगा। एससीएसवी केवल यह सुनिश्चित करता है कि आप कुछ टीएलएस प्रोटोकॉल से किसी भी कम टीएलएस / एसएसएल प्रोटोकॉल में सामान्य मामलों के लिए आवश्यक मैन-इन-द-मध्य हमले के साथ जरूरी नहीं है।

अगर आपको कुछ सर्वर तक पहुंचना है जो टीएलएस की पेशकश नहीं करता है, लेकिन केवल एसएसएलवी 3 है, तो आपके ब्राउजर में वास्तव में कोई विकल्प नहीं है और एसएसएलवी 3 का उपयोग कर सर्वर से बात करनी है, जो किसी भी डाउनग्रेड हमले के बिना कमजोर है।

यदि आपको कुछ सर्वर तक पहुंचना है जो TLSv1 + और SSLv3 भी प्रदान करता है (जो निराश होता है) और आप यह सुनिश्चित करना चाहते हैं कि आपका कनेक्शन किसी हमलावर द्वारा SSLv3 पर डाउनग्रेड नहीं किया जाएगा, तो दोनों सर्वर और क्लाइंट को इस एससीएसवी पैच की आवश्यकता है।

इस मुद्दे को पूरी तरह से कम करने के लिए एसएसएलवी 3 की अक्षमता आपका अंत पर्याप्त है और आप सुनिश्चित कर सकते हैं कि आपको डाउनग्रेड नहीं किया जाएगा। और आप एसएसएलवी 3-केवल सर्वर से बात करने में सक्षम नहीं होंगे।

ठीक है, तो मैं एसएसएलवी 3 कैसे अक्षम करूं?

एप्लिकेशन विशिष्ट अनुभागों में नीचे देखें: फ़ायरफ़ॉक्स, क्रोम, अपाचे, एनजिनक्स और पोस्टफिक्स अभी के लिए कवर किए गए हैं।

क्या केवल सर्वर या क्लाइंट प्रभावित हैं?

भेद्यता मौजूद है यदि सर्वर और क्लाइंट दोनों SSLv3 स्वीकार करते हैं (भले ही दोनों डाउनग्रेड हमले के कारण TLSv1 / TLSv1.1 / TLS1.2 में सक्षम हैं)।

सर्वर व्यवस्थापक के रूप में आपको SSLv3 को अक्षम करना चाहिए अभी व अपने उपयोगकर्ताओं की सुरक्षा के लिए।

उपयोगकर्ता के रूप में, आपको अपने ब्राउज़र में SSLv3 को अक्षम करना चाहिए अभी व वेबसाइटों पर जाकर स्वयं को सुरक्षित करने के लिए जो अभी भी SSLv3 का समर्थन करते हैं।

क्या यह ओपनएसएसएल / जीएनयूटीएलएस / ब्राउजर विशिष्ट है?

नहीं। यह प्रोटोकॉल (डिज़ाइन) बग है, कार्यान्वयन बग नहीं। इसका मतलब है कि आप वास्तव में इसे पैच नहीं कर सकते (जब तक आप पुराने SSLv3 के डिज़ाइन को बदल नहीं रहे)।

और हाँ, एक नया है ओपनएसएसएल सुरक्षा रिलीज, लेकिन नीचे पढ़ें (लेकिन मुझे वास्तव में वास्तव में एसएसएलवी 3 समर्थन की आवश्यकता है ... कारण एक्स, वाई, जेड के लिए!) पर आप एसएसएलवी 3 को पूरी तरह से अक्षम करने पर बेहतर ध्यान क्यों देंगे।

क्या मैं नेटवर्क (फ़ायरवॉल) स्तर पर एसएसएलवी 3 मार सकता हूं?

खैर, हाँ, शायद। मैंने इसे आगे के विचारों और कार्यों के लिए एक अलग ब्लॉग पोस्ट में रखा। हमारे पास कुछ जादू हो सकता है iptables नियम आप उपयोग कर सकते हैं!

मेरा ब्लॉग पोस्ट: POODLE के लिए iptables का उपयोग कर अपने नेटवर्क में SSLv3 कैसे नीचे ले जाएं?

क्या यह केवल HTTPS के लिए या IMAP / SMTP / OpenVPN और SSL समर्थन के साथ अन्य प्रोटोकॉल के लिए भी प्रासंगिक है?

शोधकर्ताओं द्वारा दिखाए गए वर्तमान हमले वेक्टर, पीड़ित की मशीन पर चल रहे जावास्क्रिप्ट का उपयोग कर सर्वर पर भेजे गए सादे पाठ को नियंत्रित करने के साथ काम करता है। यह वेक्टर ब्राउज़र का उपयोग किए बिना गैर-HTTPS परिदृश्य पर लागू नहीं होता है।

साथ ही, आमतौर पर एक एसएसएल क्लाइंट सत्र को एसएसएलवी 3 (डाउनशेक क्षमताओं में देखे गए टीएलएसवी 1 + के साथ) को डाउनग्रेड करने की अनुमति नहीं देता है, लेकिन ब्राउज़र बहुत पीछे संगत होना चाहते हैं और वे करते हैं। सादा पाठ को नियंत्रित करने के साथ संयोजन और एक HTTP शीर्षलेख बनाया गया विशिष्ट तरीका इसे शोषक बनाता है।

निष्कर्ष: HTTPS के लिए SSLv3 अक्षम करें अभी व, अपनी अगली सेवा विंडो में अन्य सेवाओं के लिए SSLv3 अक्षम करें।

क्या प्रभाव है? क्या मुझे अपने सर्वर प्रमाणपत्र को निरस्त करने और पुन: उत्पन्न करने की आवश्यकता है? (दिल से घिरा हुआ)

नहीं, आपको इसके लिए अपने प्रमाणपत्रों को घुमाने की आवश्यकता नहीं है। भेद्यता सत्र डेटा से सादे टेक्स्ट पुनर्प्राप्ति का खुलासा करती है, यह किसी भी रहस्य तक पहुंच प्रदान नहीं करती है (न तो सत्र कुंजी या प्रमाणपत्र कुंजी)।

एक हमलावर संभवतः सत्र कुकीज जैसे सादे टेक्स्ट हेडर को चुरा लेने में सक्षम है सत्र अपहरण। एक अतिरिक्त बाधा एक पूर्ण (सक्रिय) की आवश्यकता है एमटीएम हमला

क्या सामान्य रूप से मेरे एसएसएल कॉन्फ़िगरेशन को बेहतर बनाने के लिए मैं कुछ और कर सकता हूं?

उपयोगकर्ता के रूप में, अपने ब्राउज़र में SSLv3 को अक्षम करने के अलावा, वास्तव में नहीं। खैर, बस हमेशा नवीनतम सुरक्षा अद्यतन स्थापित करें।

सर्वर के लिए, का पालन करें मोज़िला के टीएलएस सर्वर गाइड। और साथ परीक्षण करें क्वालिज़ एसएसएल लैब्स परीक्षण। वास्तव में यह नहीं है कि आपकी साइट पर ए + रेटिंग प्राप्त करना मुश्किल हो। बस अपने पैकेज अपडेट करें और मोज़िला की मार्गदर्शिका से सिफारिशें लागू करें।

लेकिन मुझे वास्तव में वास्तव में एसएसएलवी 3 समर्थन की आवश्यकता है ... कारण एक्स, वाई, जेड के लिए! अब क्या?

खैर, एक पैच है जो एसएसएलवी 3 फॉलबैक प्रोटेक्शन नामक टीएलएसवी 1 सक्षम ग्राहकों के डाउनग्रेड हमले को रोकता है। यह टीएलएसवी 1 + की सुरक्षा में भी सुधार करेगा, वैसे भी (डाउनग्रेड हमला कठिन / असंभव है)। इसे उबंटू सुरक्षा सलाहकार में हालिया ओपनएसएसएल संस्करण से बैकपोर्ट के रूप में पेश किया जाता है USN-2385-1

बड़ी पकड़: काम करने के लिए दोनों ग्राहकों और सर्वरों को इस पैच की आवश्यकता होती है। इसलिए, मेरी राय में जब आप दोनों क्लाइंट और सर्वर अपडेट कर रहे हैं तो आपको बस टीएलएसवी 1 + में अपग्रेड करना चाहिए।

हालांकि, कृपया, कृपया अभी अपने नेटवर्क में SSLv3 को सेवानिवृत्त करें। सुरक्षा मानकों को अपग्रेड करने और बस एसएसवीवी 3 को हटाने में प्रयास करें।

मैंने प्रोटोकॉल डाउनग्रेड हमले को खत्म करने के लिए एससीएसवी समर्थन के बारे में सुना। क्या मुझे इसकी ज़रूरत है?

केवल अगर आपको कुछ अजीब कारणों से एसएसएलवी 3 की ज़रूरत है, लेकिन यह टीएलएसवी 1 + में भी सुरक्षा में सुधार करता है, तो हाँ, मैं आपको इसे इंस्टॉल करने की सलाह दूंगा। उबंटू इस सुविधा के लिए एक अद्यतन प्रदान करता है USN-2385-1। आप इसे अपने पैकेज मैनेजर में अपने नियमित सुरक्षा अपडेट के माध्यम से प्राप्त करेंगे।

निजी रूप से होस्ट की गई साइटों (जैसे इंट्रानेट / ऑफलाइन) के लिए भेद्यता की जांच करना।

यदि वे SSLv3 का समर्थन करते हैं तो आपके सर्वर कमजोर होते हैं। यहां कई विकल्प हैं:

  • OpenSSL s_client के साथ:

    openssl s_client -connect <server>:<port> -ssl3
    

    यदि कनेक्शन सफल होता है, तो एसएसएलवी 3 सक्षम है। यदि यह विफल रहता है, तो यह अक्षम है। जब यह विफल हो जाता है तो आपको कुछ ऐसा दिखना चाहिए:

    error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
    
  • का उपयोग करते हुए nmap:

    nmap --script ssl-enum-ciphers -p 443 myhostname.tld
    

    इसे आउटपुट करना चाहिए 'SSLv3: No supported ciphers found'। अपने मेजबाननाम / बंदरगाह के लिए समायोजित करें।

  • का उपयोग करते हुए cipherscan। क्लोन / बाइनरी डाउनलोड करें और इसे निष्पादित करें:

    ./cipherscan myhostname.tld
    

    यह होना चाहिए नहीं 'प्रोटोकॉल' कॉलम के तहत SSLv3 के साथ कुछ भी सूचीबद्ध करें।


फ़ायरफ़ॉक्स ब्राउज़र

खुला about:config, खोजें security.tls.version.min और मान को सेट करें 1। फिर किसी भी खुले एसएसएल कनेक्शन ड्रॉप करने के लिए अपने ब्राउज़र को पुनरारंभ करें।

संस्करण 34 से फ़ायरफ़ॉक्स डिफ़ॉल्ट रूप से SSLv3 को अक्षम कर देगा और इस प्रकार कोई कार्रवाई की आवश्यकता नहीं है (स्रोत)। हालांकि, लेखन के पल में, 33 अभी जारी किया गया है और 34 नवंबर 25 के लिए सेट है।


Google क्रोम (लिनक्स)

संपादित करें /usr/share/applications/google-chrome.desktop फ़ाइल, उदा।

sudo nano /usr/share/applications/google-chrome.desktop

संपादित करें सभी लाइनें के साथ शुरू Exec= शामिल करना --ssl-version-min=tls1

जैसे एक लाइन की तरह

Exec=/usr/bin/google-chrome-stable %U

हो जाता है

Exec=/usr/bin/google-chrome-stable --ssl-version-min=tls1 %U

फिर ब्राउज़र को पूरी तरह से बंद करना सुनिश्चित करें (क्रोम ऐप्स पृष्ठभूमि में आपके ब्राउज़र को सक्रिय रख सकते हैं!)।

नोट: आपको यह हर Google क्रोम पैकेज अपडेट दोहराने की आवश्यकता हो सकती है, इसे ओवरराइट करना .desktop लॉन्चर फ़ाइल। डिफ़ॉल्ट रूप से अक्षम SSLv3 के साथ एक Google क्रोम या क्रोमियम ब्राउज़र अभी तक लिखने के समय घोषित नहीं किया गया है।


अपाचे HTTPD सर्वर

यदि आप एक अपाचे वेब सर्वर चला रहे हैं जो वर्तमान में SSLv3 की अनुमति देता है, तो आपको अपाचे कॉन्फ़िगरेशन को संपादित करने की आवश्यकता होगी। डेबियन और उबंटू सिस्टम पर फ़ाइल है /etc/apache2/mods-available/ssl.conf। CentOS और Fedora पर फ़ाइल है /etc/httpd/conf.d/ssl.conf। आपको अन्य एसएसएल निर्देशों के साथ अपने अपाचे कॉन्फ़िगरेशन में निम्न पंक्ति जोड़ने की आवश्यकता होगी।

SSLProtocol All -SSLv2 -SSLv3

यह SSLv2 और SSLv3 को छोड़कर सभी प्रोटोकॉल को अनुमति देगा।

जब आप इसमें हों, तो आप अपने वेबसर्वर के लिए सिफरशूइट कॉन्फ़िगरेशन में सुधार करने पर विचार करना चाहेंगे जैसा कि समझाया गया है मोज़िला के टीएलएस सर्वर गाइड। उदाहरण के लिए जोड़ें:

SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
SSLHonorCipherOrder     on
SSLCompression          off
# Read up on HSTS before you enable it (recommended)
# Header add Strict-Transport-Security "max-age=15768000"

फिर जांचें कि क्या नई कॉन्फ़िगरेशन सही है (कोई टाइपो इत्यादि नहीं):

sudo apache2ctl configtest

और सर्वर को पुनरारंभ करें, उदा।

sudo service apache2 restart

CentOS और फेडोरा पर:

systemctl restart httpd

और जानकारी: अपाचे दस्तावेज

अब इसका परीक्षण करें: यदि आपकी साइट सार्वजनिक रूप से उपलब्ध है, तो इसका उपयोग करके परीक्षण करें क्वालिज़ एसएसएल लैब्स उपकरण


Nginx सर्वर

यदि आप Nginx चला रहे हैं, तो बस अन्य एसएसएल निर्देशों के बीच अपनी कॉन्फ़िगरेशन में निम्न पंक्ति शामिल करें:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

जब आप इसमें हों, तो आप अपने वेबसर्वर के लिए सिफरशूइट कॉन्फ़िगरेशन में सुधार करने पर विचार करना चाहेंगे जैसा कि समझाया गया है मोज़िला के टीएलएस सर्वर गाइड। उदाहरण के लिए जोड़ें:

ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
ssl_prefer_server_ciphers on;
# Read up on HSTS before you enable it (recommended)
# add_header Strict-Transport-Security max-age=15768000;

और सर्वर को पुनरारंभ करें, उदा।

sudo service nginx restart

संदर्भ: Nginx दस्तावेज

अब इसका परीक्षण करें: यदि आपकी साइट सार्वजनिक रूप से उपलब्ध है, तो इसका उपयोग करके परीक्षण करें क्वालिज़ एसएसएल लैब्स उपकरण


Lighttpd वेबसर्वर

Lighttpd संस्करण> 1.4.28 SSLv2 और v3 को अक्षम करने के लिए कॉन्फ़िगरेशन विकल्प का समर्थन करता है। 1.4.28 से पहले Lighttpd रिलीज़ आपको केवल SSLv2 को अक्षम करने की अनुमति देता है। कृपया ध्यान दें कि उबंटू 12.04 एलटीएस और पहले सबसे अच्छा lighttpd v1.4.28 पर स्थापित करें और इसलिए उन वितरणों के लिए एक साधारण फिक्स उपलब्ध नहीं है।  इसलिए इस फिक्स का उपयोग केवल 12.04 से अधिक उबंटू संस्करणों के लिए किया जाना चाहिए।

उबंटू संस्करण 12.04 या डेबियन 6 के लिए, एक अद्यतन lighttpd पैकेज openSUSE भंडार से उपलब्ध है: http://download.opensuse.org/repositories/server:/http/Debian_6.0

पैकेज डेबियन 6 (निचोड़) के लिए है, लेकिन 12.04 (सटीक) पर भी काम करता है

अपना संपादित करें /etc/lighttpd/lighttpd.conf के बाद निम्नलिखित पंक्तियों को जोड़ने के लिए ssl.engine = "enable" आदेश

ssl.use-sslv2          = "disable"
ssl.use-sslv3          = "disable"

फिर आपको lighttpd सेवा को पुनरारंभ करना चाहिए sudo service lighttpd restart और यह सुनिश्चित करने के लिए कि परिवर्तन सफलतापूर्वक कार्यान्वित किया गया था, पहले अनुभागों में वर्णित एक एसएसएल 3 हैंडशेक परीक्षण करें।

से लिया गया http://redmine.lighttpd.net/projects/lighttpd/wiki/Docs_SSL


पोस्टफिक्स एसएमटीपी

'Opportunistic SSL' के लिए (एन्क्रिप्शन नीति लागू नहीं है और सादा भी स्वीकार्य है), आपको कुछ भी बदलने की आवश्यकता नहीं है। यहां तक ​​कि एसएसएलवी 2 सादा से भी बेहतर है, इसलिए यदि आपको अपने सर्वर को सुरक्षित करने की आवश्यकता है तो आपको वैसे भी 'अनिवार्य एसएसएल' मोड का उपयोग करना चाहिए।

'अनिवार्य एसएसएल' मोड पहले से कॉन्फ़िगर किया जा रहा है, बस जोड़ें / बदलें smtpd_tls_mandatory_protocols इनबाउंड कनेक्शन के लिए सेटिंग और smtp_tls_mandatory_protocols आउटबाउंड कनेक्शन के लिए:

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtp_tls_mandatory_protocols=!SSLv2,!SSLv3

वैकल्पिक रूप से, यदि आप अवसरवादी एन्क्रिप्शन के लिए एसएसएलवी 3 को भी अक्षम करना चाहते हैं (भले ही यह ऊपर वर्णित के रूप में अनावश्यक है), तो इस प्रकार ऐसा करें:

smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3

और पोस्टफिक्स को पुनरारंभ करें:

sudo service postfix restart

मेल भेजे

(अज्ञात उपयोगकर्ता द्वारा असत्यापित संपादन, मैं Sendmail के साथ सहज नहीं हूँ, कृपया सत्यापित करें।)

इन विकल्पों को कॉन्फ़िगर किया गया है LOCAL_CONFIG आपके खंड sendmail.mc

LOCAL_CONFIG
O CipherList=HIGH
O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE
O ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3

दरबा

Dovecot v2.1 + में, निम्नलिखित में जोड़ें /etc/dovecot/local.conf (या एक नई फाइल में /etc/dovecot/conf.d):

ssl_protocols = !SSLv2 !SSLv3

और डोवकोट को पुनरारंभ करें:

sudo service dovecot restart

पुराने संस्करणों के लिए आपको करना होगा स्रोत कोड पैच करें


कूरियर-इमाप (imapd-ssl)

Courier-imap डिफ़ॉल्ट रूप से Ubuntu 12.04 और अन्य पर SSLv3 की अनुमति देता है। आपको इसे अक्षम करना चाहिए और टीएलएस को मजबूर करने के बजाय STARTTLS का उपयोग करना चाहिए। अपना संपादित करें /etc/courier/imapd-ssl निम्न परिवर्तनों को प्रतिबिंबित करने के लिए कॉन्फ़िगरेशन फ़ाइल

IMAPDSSLSTART=NO
IMAPDSTARTTLS=YES
IMAP_TLS_REQUIRED=1
TLS_PROTOCOL=TLS1
TLS_STARTTLS_PROTOCOL=TLS1
TLS_CIPHER_LIST="<take those from the Mozilla TLS Server guide!>"

हैप्रोक्सी सर्वर

एसएसएल हैप्रोक्सी> = 1.5 में समर्थित है।

संपादित करें /etc/haproxy.cfg फ़ाइल करें और अपना खोजें bind लाइन। जोड़ना no-sslv3। उदाहरण के लिए:

bind :443 ssl crt <crt> ciphers <ciphers> no-sslv3

संदर्भ: हैप्रोक्सी दस्तावेज़ीकरण


OpenVPN

अप्रभावित दिखता है (स्रोत)।

ओपनवीपीएन टीएलएसवी 1.0, या (साथ> = 2.3.3) वैकल्पिक रूप से टीएलएसवी 1.2 का उपयोग करता है और इस प्रकार पुडल द्वारा प्रभावित नहीं होता है।


कठपुतली

कठपुतली एचटीटीपीएस पर एसएसएल का उपयोग करती है लेकिन इसका उपयोग 'ब्राउजर' क्लाइंट्स द्वारा नहीं किया जाता है, केवल कठपुतली एजेंट जो दिखाए गए हमले वेक्टर के लिए कमजोर नहीं हैं। हालांकि, एसएसएलवी 3 को अक्षम करने के लिए यह सबसे अच्छा अभ्यास है।

मेरी सिफारिश का उपयोग करना है stephenrjohnson / puppetmodule पपेट मॉड्यूल जिसमें आपके कठपुतली मास्टर को स्थापित करने के लिए मैंने एसएसएलवी 3 को मार दिया कुछ समय पहले।


210
2017-10-14 23:49



भेद्यता की सार्वजनिक रिलीज के बाद यह उत्तर बहुत जल्दी बनाया गया था। वहां अभी भी त्रुटियां हो सकती हैं - हमेशा के रूप में, संपादित / सुधार करने के लिए स्वतंत्र महसूस करें। - gertvdijk
Ssl_protocols निर्देश के बाद Nginx कॉन्फ़िगरेशन को कोलन नहीं होना चाहिए - Michelle
ठीक है, फ़ायरफ़ॉक्स के लिए मुझे विश्वास है इस क्या चल रहा है - fuglede
यह मोज़िला सुरक्षा ब्लॉग पोस्ट स्थापित करने का सुझाव देता है यह ऐड-ऑन मैन्युअल रूप से tweaking प्राथमिकताओं के बजाय। - legoscia
@muru यहां फ़ायरवॉल स्तर पर SSLv3 को मारने की शुरुआत है। blog.g3rt.nl/take-down-sslv3-using-iptables.html - gertvdijk


शायद उबंटू विशिष्ट नहीं हो सकता है लेकिन नोड.जेएस में पूडल भेद्यता के आसपास काम करने के लिए आप सेट कर सकते हैं secureOptions सेवा मेरे require('constants').SSL_OP_NO_SSLv3 जब आप एक https या tls सर्वर बनाते हैं।

देख https://gist.github.com/3rd-Eden/715522f6950044da45d8 अतिरिक्त जानकारी के लिए


4
2017-10-15 08:59



आईएमओ आपको नोड / पायथन / रूबी या सीधे कुछ भी HTTP (एस) को उजागर नहीं करना चाहिए। Apache / Nginx / जैसे इसके सामने एक सभ्य HTTPd रखें ... - gertvdijk
हाँ, आपको सीधे खुलासा नहीं करना चाहिए। टीसीपी परत HTTP के साथ भाषाएं अच्छी नहीं हैं, लेकिन वे सॉकेट करने पर रॉक करते हैं। Nginx इसे एक सॉकेट से पढ़ने दें। :-) - jrg♦
यह एक कम वोट के लायक नहीं था। ऐसे कई मामले हैं जहां http सर्वर होस्ट करने के अलावा टीएलएस का उपयोग किया जाता है। - psanford
@gertvdijk और jrg Node.js एक भाषा नहीं है। यह स्केलेबल नेटवर्क अनुप्रयोगों के निर्माण के लिए एक ढांचा है। और जैसा कि आप कहते हैं कि आपको अपाचे सर्वर के पीछे नोड.जेएस रखना चाहिए (और इसे "सभ्य" भी कहें) पहले से ही यह स्पष्ट कर देता है कि आपको बिल्कुल पता नहीं है कि आप किस बारे में बात कर रहे हैं। यह बताते हुए कि वे टीपीसी / http के साथ अच्छे नहीं हैं, जाहिर है व्यक्तिगत पूर्वाग्रह है। बचपन से नीचे मतदान तकनीक के विषय में बस विषय पर रहें जो आप समझ में नहीं आ रहे हैं। - 3rdEden
@ 3rdEden ठीक है, शायद मेरी टिप्पणी थोड़ा सामान्यीकरण था, लेकिन यहां कुछ नोट्स हैं जिन्हें मैं बनाना चाहता हूं। 1) मैंने डाउनवोट नहीं किया, 2) मेरी टिप्पणी एक सभ्य 'आईएमओ' थी, 3) शायद यह सुरक्षा में मेरी पृष्ठभूमि है, लेकिन मैंने सीखा है कि किसी को सीधे आवेदन करने के लिए 80/443 पर एक आवेदन ढांचे का पर्दाफाश नहीं करना चाहिए उत्पादन। (जब तक प्रदर्शन उद्देश्यों के लिए)। 4) मैं नहीं देखता कि सामान्य पोस्ट उबंटू आगंतुक के प्रश्न के लिए आपकी पोस्ट कैसे 'उत्तर' है; यह नोड.जेएस तैनाती के एक निश्चित विशिष्ट मामले के लिए बहुत ही विशिष्ट है। - gertvdijk


कूरियर के लिए "फिक्स" टीएलएस 1.1 और टीएलएस 1.2 अक्षम करता है। 1.1 या उच्चतर टीएलएस के साथ कूरियर चलाने का कोई तरीका नहीं दिखता है। आपके सर्वर पर एक पीसीआई स्कैन सिफारिश के साथ वापस आ सकता है:

समर्थित होने पर केवल टीएलएस 1.1 या टीएलएस 1.2 का उपयोग करने के लिए एसएसएल / टीएलएस सर्वर कॉन्फ़िगर करें। एसएसएल / टीएलएस सर्वर को केवल सिफर सुइट्स का समर्थन करने के लिए कॉन्फ़िगर करें जो ब्लॉक सिफर का उपयोग नहीं करते हैं।


0
2018-02-27 14:45





चूंकि पुडल भेद्यता प्रोटोकॉल में एक डिज़ाइन दोष है और कार्यान्वयन बग नहीं है, इसलिए कोई पैच नहीं होगा। इसे कम करने का एकमात्र तरीका अपाचे सर्वर में SSLv3 को अक्षम करना है। नीचे पंक्तियों को ssl.conf में जोड़ें और एक सुंदर अपाचे पुनरारंभ करें।

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"

-1
2017-10-15 22:55



-1 आरसी 4 और गैर-कार्यात्मक ईसीडीएसए सहित अधिकांश लोगों के पास आरएसए प्रमाण पत्र हैं। कृपया अपने सर्वर को सही तरीके से कॉन्फ़िगर करने के तरीके पर पढ़ें। wiki.mozilla.org/Security/Server_Side_TLS - gertvdijk
@gertvdijk मैं आपके साथ आरसी 4 के बारे में सहमत हूं, लेकिन यह ईसीडीएसए स्वीट्स को शामिल करने में कोई दिक्कत नहीं है। यह हानिकारक है यदि आपके पास केवल एक आरएसए प्रमाणपत्र है और आपको बाद में ईसीडीएसए प्रमाण प्राप्त करने पर आपकी कॉन्फ़िगरेशन को ठीक करने में परेशानी बचाती है। - Matt Nordhoff
@MattNordhoff मेला पर्याप्त है, लेकिन मेरा मतलब यह है कि नियमित रूप से आरएसए प्रमाणपत्र आधारित कॉन्फ़िगरेशन के लिए कई सिफर नहीं छोड़े जाते हैं। यह अधिकांश ब्राउज़रों में काम करेगा, लेकिन किसी को संगतता के मुद्दों का सामना करना पड़ सकता है। - gertvdijk
निश्चित रूप से इस सूची से आरसी 4 से छुटकारा पाएं, यह सुरक्षित नहीं है। यदि आप कर सकते हैं तो बाकी के साथ रहें। 3 डीईएस कमजोर है, लेकिन मैंने इसे एक विशेष स्थान पर संगतता के लिए चालू कर दिया है। मुझे कमजोर होने के कारण ऐसा करने से नफरत है, लेकिन कम से कम यह वास्तव में टूटा नहीं है ... - Brian Knoblauch