一暂殖、背景
自從大學畢業(yè)后当纱,閱讀英文的文檔水平很差(其實未畢業(yè)也是這樣的水平),極其痛恨自己看美劇這么久還是要慢慢看中文字幕(能學會看英文字幕也不錯吧莉给?!)颓遏,加之自己的安全知識過于薄弱叁幢,就從Open SSL的Security Advisory開始進行翻譯吧。再者曼玩,很久沒寫Markdown,也很久沒寫文章豫尽,借此機會也好好訓練一下顷帖。翻譯得不好的,請見諒贬墩,會努力逐漸進步。
二嗽测、原文
SSL 3.0 Fallback protection
===========================
Severity: Medium
OpenSSL has added support for TLS_FALLBACK_SCSV to allow applications
to block the ability for a MITM attacker to force a protocol
downgrade.
Some client applications (such as browsers) will reconnect using a
downgraded protocol to work around interoperability bugs in older
servers. This could be exploited by an active man-in-the-middle to
downgrade connections to SSL 3.0 even if both sides of the connection
support higher protocols. SSL 3.0 contains a number of weaknesses
including POODLE (CVE-2014-3566).
OpenSSL 1.0.1 users should upgrade to 1.0.1j.
OpenSSL 1.0.0 users should upgrade to 1.0.0o.
OpenSSL 0.9.8 users should upgrade to 0.9.8zc.
https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00
https://www.openssl.org/~bodo/ssl-poodle.pdf
Support for TLS_FALLBACK_SCSV was developed by Adam Langley and Bodo Moeller.
三唠粥、譯文
SSL 3.0 降級保護策略
=============================================
安全等級:中等
OpenSSL已經(jīng)增加對TLS_FALLBACK_SCSV允許程序禁用協(xié)議降級的支持停做。此選項能夠拒絕從SSL協(xié)議降級時所受到的中間人攻擊。
一些客戶端程序(例如瀏覽器)會使用協(xié)議降級的方法重連一些兼容性較差的老舊服務雅宾。這樣從高版本協(xié)議降低到SSL3.0的處理會被中間人去利用獲取信息,即使是兩邊都支持高版本的協(xié)議贯吓。SSL 3.0包含一系列的漏洞蜀变,包括POODLE(CVE-2014-3566)。
四爬舰、學習
POODLE這個漏洞爆出之后,很多廠商紛紛上配置改Apache改Nginx情屹,將SSLv3.0以下的版本都禁掉(順便也把SSLv2也殺掉),從此只支持TLS椅文。
下文是轉網(wǎng)上的一篇文章:
Google的建議:關閉客戶端SSLv3支持或者服務器SSLv3支持或者兩者全部關閉惜颇。
建議支持TLS_FALLBACK_SCSV,這可以解決重試連接失敗的問題羡蛾,從而防止攻擊者強制瀏覽器使用SSL3.0, 它還可以防止降級到TLS1.2至1.1或1.0锨亏,可能有助于防止未來的攻擊。
SSLv3漏洞的解決方案如下:
- 如果要完全避免此漏洞屯伞,需要禁止使用SSLv3協(xié)議豪直;
- 考慮到老版本瀏覽器(如IE6)的默認設置為SSLv3協(xié)議,如果直接禁用SSLv3協(xié)議弓乙,將導致這批采用默認設置的用戶無法訪問對應網(wǎng)站合敦,可以采用通過修改webserver的SSL配置來修復這個問題矾瘾,配置實現(xiàn)的效果是客戶端通過SSLv3協(xié)議訪問https業(yè)務時雙方使用RC4-SHA加密巧婶,而采用TLS1.0或更高版本協(xié)議時優(yōu)先使用其他強加密算法涂乌。 RC4-SHA加密方式未驗證是否能夠避免問題
- 某些移動客戶端訪問的應用在禁止SSLv3或更改SSL配置時,需要考慮到移動客戶端中是否指定了使用SSLv3協(xié)議或者采用CBC模式的塊加密湾盒,如果有這個問題則需要先修改客戶端的實現(xiàn)才能執(zhí)行修復方案罚勾,否則移動客戶端的訪問將受影響吭狡。