Pertanyaan Bagaimana cara menambal / mengatasi kerentanan SSLv3 POODLE (CVE-2014-3566)?


Setelah Serangan BEAST dan Bug yang hancur, sekarang saya sudah mendengar tentang kerentanan baru di SSL / TLS yang disebut POODLE. Bagaimana cara melindungi diri dari eksploitasi?

  • Apakah hanya server atau juga klien yang terpengaruh?
  • Apakah ini OpenSSL / GnuTLS khusus?
  • Jenis layanan apa yang terpengaruh? Hanya HTTPS atau juga IMAPS, SMTPS, OpenVPN, dll.?

Tolong tunjukkan saya contoh tentang cara menghindari kerentanan ini.


158
2017-10-14 23:49


asal


Informasi lebih lanjut dapat ditemukan di sini Kerentanan "Poodle" SSL3 - Braiam
@Braiam Ya, saya tahu, Thomas yang brilian lagi! Namun, itu adalah Q & A yang sangat berorientasi pada kriptografi. T & J tentang AU ini seharusnya memberikan informasi yang praktis dan berorientasi Ubuntu. :-) - gertvdijk
Hah? Bagaimana Anda mengharapkan solusi yang lebih praktis daripada "Jika Anda tidak menginstal tambalan maka Níðhöggr akan melahap limpa Anda." - Braiam
@Braiam Pertama-tama: tidak ada tempelan (baca jawaban saya). Saya pikir Thomas mengacu pada peralatan daripada hosting web Ubuntu DIY. Peralatan seperti load balancer biasanya menawarkan pembaruan firmware untuk mengubah pengaturan default atau akan menawarkan fungsionalitas untuk dapat mengkonfigurasinya. Namun, di Ubuntu semuanya tergantung pada pengguna / administrator. - gertvdijk
Sebenarnya ada: vendor dapat menonaktifkan / menghapus semua kode terkait SSLv3, jadi Anda tidak perlu menyentuh apa pun, sama sekali. - Braiam


Jawaban:


Info latar belakang

SSL dirancang untuk mengamankan tingkat transportasi di internet. Untuk 'web' alias HTTP Anda akan tahu ini sebagai HTTPS, tetapi juga digunakan untuk protokol aplikasi lain. SSLv2 adalah protokol keamanan transportasi pertama yang banyak digunakan tetapi ditemukan tidak lama setelah itu. Penerus SSLv3 dan TLSv1 didukung secara luas sekarang. TLSv1.1 dan TLSv1.2 lebih baru dan mendapatkan banyak dukungan juga. Sebagian besar jika tidak semua browser web yang dirilis dari 2014 memiliki dukungan untuk itu.

Penemuan baru-baru ini oleh para insinyur Google menunjukkan bahwa SSLv3 tidak boleh digunakan lagi (seperti SSLv2 sudah usang sejak lama). Klien yang tidak dapat terhubung ke situs / layanan Anda mungkin sangat terbatas. CloudFlare diumumkan bahwa kurang dari 0,09% dari pengunjung mereka masih mengandalkan SSLv3.

Solusi sederhana: nonaktifkan SSLv3.

Apakah Ubuntu menyediakan pembaruan?

Ya, via usn-2385-1 dengan penambahan fitur SCSV, tetapi itu tidak meredakan masalah sepenuhnya karena tidak menonaktifkan SSLv3 dan patch hanya akan berfungsi jika kedua sisi koneksi telah ditambal. Anda akan menerimanya melalui pembaruan keamanan reguler Anda di manajer paket Anda.

Jadi, tetap saja KAMU harus mengambil tindakan sendiri untuk menonaktifkan SSLv3 (itu dapat dikonfigurasi). Versi klien / browser yang akan datang akan menonaktifkan SSLv3 kemungkinan besar. Misalnya. Firefox 34 akan melakukannya.

Menonaktifkan SSLv3 sepenuhnya secara default di Ubuntu pada tingkat implementasi mungkin akan merusak beberapa barang di luar sana juga untuk penggunaan SSL non-HTTPS yang tidak begitu rentan, jadi saya menganggap pengelola tidak akan melakukan itu dan hanya patch SCSV ini yang akan diterapkan.

Mengapa pembaruan SCSV di OpenSSL melalui usn-2385-1 tidak mengurangi masalah?

Sungguh, berhenti bertanya seperti itu dan lewati beberapa paragraf dan nonaktifkan SSLv3. Tapi, hei, jika Anda tidak yakin, di sini Anda pergi:

POODLE menunjukkan bahwa SSLv3 dengan cbc CBC rusak, menerapkan SCSV tidak mengubah itu. SCSV hanya memastikan Anda tidak melakukan downgrade dari beberapa protokol TLS ke protokol TLS / SSL yang lebih rendah sebagaimana diperlukan dengan serangan Man-in-the-Middle yang diperlukan untuk kasus-kasus biasa.

Jika Anda harus mengakses beberapa server yang tidak menawarkan TLS sama sekali, tetapi hanya SSLv3, maka browser Anda tidak memiliki pilihan dan harus berbicara dengan server menggunakan SSLv3, yang kemudian rentan tanpa serangan downgrade.

Jika Anda harus mengakses beberapa server yang menawarkan TLSv1 + dan SSLv3 juga (yang tidak disarankan) dan Anda ingin memastikan koneksi Anda tidak akan diturunkan ke SSLv3 oleh penyerang, maka kedua server dan klien membutuhkan patch SCSV ini.

Untuk benar-benar memitigasi masalah, kecacatan SSLv3 akhir Anda sudah cukup dan Anda dapat yakin Anda tidak akan diturunkan peringkatnya. Dan Anda tidak akan dapat berbicara dengan server SSLv3 saja.

Oke, jadi bagaimana cara menonaktifkan SSLv3?

Lihat di bawah ini di bagian spesifik aplikasi: Firefox, Chrome, Apache, Nginx, dan Postfix sudah tersedia untuk saat ini.

Apakah hanya server atau juga klien yang terpengaruh?

Kerentanan ada jika kedua server dan klien menerima SSLv3 (bahkan jika keduanya mampu TLSv1 / TLSv1.1 / TLS1.2 karena serangan downgrade).

Sebagai admin server Anda harus menonaktifkan SSLv3 sekarang demi keamanan pengguna Anda.

Sebagai pengguna, Anda harus menonaktifkan SSLv3 di browser Anda sekarang untuk mengamankan diri saat mengunjungi situs web yang masih mendukung SSLv3.

Apakah ini OpenSSL / GnuTLS / browser khusus?

Tidak. Ini adalah bug protokol (desain), bukan bug implementasi. Ini berarti Anda tidak dapat benar-benar menambalnya (kecuali Anda mengubah desain SSLv3 lama).

Dan ya, ada yang baru Rilis keamanan OpenSSL, tetapi baca di bawah ini (Tapi saya benar-benar membutuhkan dukungan SSLv3 ... untuk alasan X, Y, Z!) mengapa Anda sebaiknya fokus untuk menonaktifkan SSLv3 sama sekali.

Bisakah saya membunuh SSLv3 di tingkat jaringan (firewall)?

Yah, ya, mungkin. Saya menempatkan ini di pos blog terpisah untuk pemikiran dan pekerjaan lebih lanjut. Kami mungkin memiliki sihir iptables aturan yang bisa Anda gunakan!

Entri blog saya: Bagaimana cara menghapus SSLv3 di jaringan Anda menggunakan iptables untuk POODLE?

Apakah itu relevan untuk HTTPS saja atau juga untuk IMAP / SMTP / OpenVPN dan protokol lain dengan dukungan SSL?

Vektor serangan saat ini, seperti yang ditunjukkan oleh para peneliti, bekerja dengan mengendalikan plaintext yang dikirim ke server menggunakan Javascript yang dijalankan pada mesin korban. Vektor ini tidak berlaku untuk skenario non-HTTPS tanpa menggunakan browser.

Juga, biasanya klien SSL tidak mengizinkan sesi untuk diturunkan ke SSLv3 (memiliki TLSv1 + terlihat dalam kemampuan jabat tangan), tetapi browser ingin menjadi sangat kompatibel dan mereka lakukan. Kombinasi dengan mengendalikan plaintext dan cara spesifik sebuah header HTTP dibangun membuatnya dieksploitasi.

Kesimpulan: nonaktifkan SSLv3 untuk HTTPS sekarang, nonaktifkan SSLv3 untuk layanan lain di jendela layanan Anda berikutnya.

Apa dampaknya? Apakah saya perlu mencabut dan meregenerasi sertifikat server saya? (Seperti Heartbleed)

Tidak, Anda tidak perlu merotasi sertifikat Anda untuk ini. Kerentanan mengekspos pemulihan plaintext dari data sesi, itu tidak memberikan akses ke rahasia (baik kunci sesi atau kunci sertifikat).

Seorang penyerang kemungkinan besar hanya mampu mencuri header plaintext seperti cookie sesi untuk melakukan pembajakan sesi. Kendala tambahan adalah kebutuhan untuk penuh (aktif) Serangan MitM.

Apakah ada hal lain yang dapat saya lakukan untuk memperbaiki konfigurasi SSL saya secara umum?

Sebagai pengguna, selain menonaktifkan SSLv3 di browser Anda, tidak juga. Yah, selalu pasang pembaruan keamanan terbaru.

Untuk server, ikuti Panduan server TLilla Mozilla. Dan uji dengan Uji Lab SSL Qualys. Benar-benar tidak sulit untuk mendapatkan peringkat A + di situs Anda. Cukup perbarui paket Anda dan terapkan rekomendasi dari panduan Mozilla.

Tapi saya benar-benar membutuhkan dukungan SSLv3 ... untuk alasan X, Y, Z! Sekarang apa?

Nah, ada tambalan yang mengelak dari serangan downgrade dari klien berkemampuan TLSv1, yang disebut Perlindungan Penggantian SSLv3. Ini akan meningkatkan keamanan TLSv1 + juga, dengan cara (serangan downgrade lebih sulit / tidak mungkin). Ini ditawarkan sebagai backport dari versi OpenSSL yang lebih baru dalam penasehat Keamanan Ubuntu usn-2385-1.

Tangkapan besar: Klien dan server perlu patch ini agar berfungsi. Jadi, menurut saya ketika Anda memperbarui baik klien dan server Anda hanya perlu melakukan upgrade ke TLSv1 +.

Namun, tolong, tolong, hentikan saja SSLv3 di jaringan Anda untuk saat ini. Berusahalah meningkatkan standar keamanan dan tutup saja SSLv3.

Saya mendengar tentang dukungan SCSV untuk menghilangkan serangan downgrade protokol. Apakah saya membutuhkannya?

Hanya jika Anda benar-benar memerlukan SSLv3 untuk beberapa alasan yang aneh, tetapi itu meningkatkan keamanan di TLSv1 + juga, jadi ya, saya sarankan Anda untuk menginstalnya. Ubuntu menyediakan pembaruan untuk fitur ini usn-2385-1. Anda akan menerimanya melalui pembaruan keamanan reguler Anda di manajer paket Anda.

Menguji kerentanan untuk situs yang dihosting secara pribadi (mis. Intranet / offline).

Server Anda rentan hanya jika mereka mendukung SSLv3. Beberapa opsi di sini:

  • Dengan OpenSSL s_client:

    openssl s_client -connect <server>:<port> -ssl3
    

    Jika koneksi berhasil, sslv3 diaktifkan. Jika gagal, itu dinonaktifkan. Ketika gagal, Anda akan melihat sesuatu seperti:

    error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
    
  • Menggunakan nmap:

    nmap --script ssl-enum-ciphers -p 443 myhostname.tld
    

    Ini seharusnya menghasilkan 'SSLv3: No supported ciphers found'. Sesuaikan untuk hostname / port Anda.

  • Menggunakan cipherscan. Klon / unduh binari dan jalankan:

    ./cipherscan myhostname.tld
    

    Itu harus tidak daftar apa saja dengan SSLv3 di bawah kolom 'protokol'.


Peramban Firefox

Buka about:config, temukan security.tls.version.min dan atur nilainya 1. Kemudian restart browser Anda untuk menjatuhkan koneksi SSL yang terbuka.

Firefox dari versi 34 dan seterusnya akan menonaktifkan SSLv3 secara default dan karenanya tidak memerlukan tindakan (sumber). Namun, pada saat penulisan, 33 baru saja dirilis dan 34 ditetapkan untuk 25 November.


Google Chrome (Linux)

Edit /usr/share/applications/google-chrome.desktop file, mis.

sudo nano /usr/share/applications/google-chrome.desktop

Edit semua lini dimulai dengan Exec= untuk memasukkan --ssl-version-min=tls1.

Misalnya. sebuah garis seperti

Exec=/usr/bin/google-chrome-stable %U

menjadi

Exec=/usr/bin/google-chrome-stable --ssl-version-min=tls1 %U

Kemudian pastikan untuk menutup browser sepenuhnya (aplikasi Chrome mungkin menjaga browser Anda tetap aktif di latar belakang!).

Catatan: Anda mungkin perlu mengulang ini setiap pembaruan paket google-chrome, menimpa ini .desktop file peluncur. Browser Google Chrome atau Chromium dengan SSLv3 dinonaktifkan secara default belum diumumkan pada saat penulisan.


Server HTTPD Apache

Jika Anda menjalankan server web Apache yang saat ini mengizinkan SSLv3, Anda perlu mengedit konfigurasi Apache. Pada sistem Debian dan Ubuntu file tersebut /etc/apache2/mods-available/ssl.conf. Pada CentOS dan Fedora file tersebut /etc/httpd/conf.d/ssl.conf. Anda perlu menambahkan baris berikut ke konfigurasi Apache Anda dengan arahan SSL lainnya.

SSLProtocol All -SSLv2 -SSLv3

Ini akan memungkinkan semua protokol kecuali SSLv2 dan SSLv3.

Saat Anda melakukannya, Anda mungkin ingin mempertimbangkan untuk meningkatkan konfigurasi cipher untuk server web Anda seperti yang dijelaskan Panduan server TLilla Mozilla. Tambahkan misalnya:

SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
SSLHonorCipherOrder     on
SSLCompression          off
# Read up on HSTS before you enable it (recommended)
# Header add Strict-Transport-Security "max-age=15768000"

Kemudian periksa apakah konfigurasi baru benar (tidak ada kesalahan ketik dll.):

sudo apache2ctl configtest

Dan mulai ulang server, mis.

sudo service apache2 restart

Di CentOS dan Fedora:

systemctl restart httpd

Info lebih lanjut: Dokumentasi Apache

Sekarang ujilah: Jika situs Anda tersedia untuk umum, ujilah menggunakan Alat Labs SSL Qualys.


Server Nginx

Jika Anda menjalankan Nginx, cukup sertakan baris berikut di konfigurasi Anda di antara arahan SSL lainnya:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Saat Anda melakukannya, Anda mungkin ingin mempertimbangkan untuk meningkatkan konfigurasi cipher untuk server web Anda seperti yang dijelaskan Panduan server TLilla Mozilla. Tambahkan misalnya:

ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
ssl_prefer_server_ciphers on;
# Read up on HSTS before you enable it (recommended)
# add_header Strict-Transport-Security max-age=15768000;

Dan mulai ulang server, mis.

sudo service nginx restart

Referensi: Dokumentasi Nginx

Sekarang ujilah: Jika situs Anda terbuka untuk publik, gunakan, ujilah menggunakan Alat Labs SSL Qualys.


Server web Lighttpd

Versi Lighttpd> 1.4.28 mendukung opsi konfigurasi untuk menonaktifkan SSLv2 dan v3. Lighttpd rilis sebelum 1.4.28 memungkinkan Anda untuk menonaktifkan SSLv2 SAJA. Harap dicatat bahwa Ubuntu 12.04 LTS dan instalasi sebelumnya di lighttpd v1.4.28 terbaik dan karena itu perbaikan sederhana tidak tersedia untuk distro tersebut.  Oleh karena itu perbaikan ini hanya boleh digunakan untuk versi Ubuntu yang lebih besar dari 12.04.

Untuk Ubuntu versi 12.04 atau Debian 6, paket lighttpd yang diperbarui tersedia dari repositori openSUSE: http://download.opensuse.org/repositories/server:/http/Debian_6.0

Paket ini ditujukan untuk Debian 6 (pemerasan) tetapi juga berfungsi pada 12.04 (tepat)

Edit Anda /etc/lighttpd/lighttpd.conf untuk menambahkan baris berikut setelah ssl.engine = "enable" direktif

ssl.use-sslv2          = "disable"
ssl.use-sslv3          = "disable"

Maka Anda harus me-restart layanan lighttpd dengan sudo service lighttpd restart dan melakukan tes handshake ssl3 seperti yang dijelaskan di bagian sebelumnya untuk memastikan bahwa perubahan telah berhasil dilaksanakan.

Diambil dari http://redmine.lighttpd.net/projects/lighttpd/wiki/Docs_SSL.


SMTP Postfix

Untuk 'oportunistik SSL' (kebijakan enkripsi tidak ditegakkan dan polos dapat diterima juga), Anda tidak perlu mengubah apa pun. Bahkan SSLv2 lebih baik daripada biasa, jadi jika Anda perlu mengamankan server Anda, Anda harus menggunakan 'wajib SSL' mode pula.

Untuk mode 'wajib SSL' yang sudah dikonfigurasikan, cukup tambahkan / ubah smtpd_tls_mandatory_protocols pengaturan untuk koneksi masuk dan smtp_tls_mandatory_protocols untuk koneksi keluar:

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtp_tls_mandatory_protocols=!SSLv2,!SSLv3

Opsional, jika Anda ingin menonaktifkan SSLv3 untuk enkripsi oportunistik juga (meskipun itu tidak perlu seperti yang dijelaskan di atas), lakukan dengan demikian:

smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3

dan restart Postfix:

sudo service postfix restart

Sendmail

(Pengeditan tidak diverifikasi oleh pengguna anonim, saya tidak nyaman dengan Sendmail, harap verifikasi.)

Opsi-opsi ini dikonfigurasi dalam LOCAL_CONFIG bagian dari Anda sendmail.mc

LOCAL_CONFIG
O CipherList=HIGH
O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE
O ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3

Tempat perlindungan merpati

Di Dovecot v2.1 +, tambahkan yang berikut ini ke Anda /etc/dovecot/local.conf (atau file baru di /etc/dovecot/conf.d):

ssl_protocols = !SSLv2 !SSLv3

dan restart Dovecot:

sudo service dovecot restart

Untuk versi yang lebih lama Anda harus melakukannya tempel kode sumbernya.


Courier-imap (imapd-ssl)

Courier-imap memungkinkan SSLv3 secara default pada Ubuntu 12.04 dan lainnya. Anda harus menonaktifkannya dan menggunakan STARTTLS sebagai ganti memaksa TLS. Edit Anda /etc/courier/imapd-ssl file konfigurasi untuk mencerminkan perubahan berikut

IMAPDSSLSTART=NO
IMAPDSTARTTLS=YES
IMAP_TLS_REQUIRED=1
TLS_PROTOCOL=TLS1
TLS_STARTTLS_PROTOCOL=TLS1
TLS_CIPHER_LIST="<take those from the Mozilla TLS Server guide!>"

Server HAProxy

SSL didukung di HAProxy> = 1.5.

Edit /etc/haproxy.cfg file dan temukan file Anda bind garis. Menambahkan no-sslv3. Sebagai contoh:

bind :443 ssl crt <crt> ciphers <ciphers> no-sslv3

Referensi: Dokumentasi HAProxy


OpenVPN

Tampaknya tidak terpengaruh (sumber).

OpenVPN menggunakan TLSv1.0, atau (dengan> = 2.3.3) opsional TLSv1.2 dan dengan demikian tidak terpengaruh oleh POODLE.


Wayang

Wayang menggunakan SSL melalui HTTPS tetapi tidak digunakan oleh klien 'browser', hanya agen Wayang yang tidak rentan terhadap vektor serangan yang ditunjukkan. Namun, itu praktik terbaik untuk hanya menonaktifkan SSLv3.

Rekomendasi saya adalah menggunakan stephenrjohnson / puppetmodule Modul boneka untuk mengatur master Wayang Anda di mana Saya membunuh SSLv3 beberapa waktu lalu.


210
2017-10-14 23:49



Jawaban ini dibuat sangat cepat setelah rilis kerentanan publik. Mungkin masih ada kesalahan di sana - seperti biasa, silakan edit / tingkatkan. - gertvdijk
Nginx config seharusnya tidak memiliki titik dua setelah direktif ssl_protocols - Michelle
Baiklah, untuk Firefox saya percaya ini adalah apa yang terjadi. - fuglede
Pos blog Mozilla Security ini menyarankan menginstal pengaya ini alih-alih mengutak-atik preferensi secara manual. - legoscia
@muru Inilah permulaan dalam membunuh SSLv3 di tingkat firewall. blog.g3rt.nl/take-down-sslv3-using-iptables.html - gertvdijk


Mungkin tidak ada ubuntu spesifik tetapi untuk mengatasi kerentanan Poodle di Node.js Anda dapat mengatur secureOptions untuk require('constants').SSL_OP_NO_SSLv3 saat Anda membuat server https atau tls.

Lihat https://gist.github.com/3rd-Eden/715522f6950044da45d8 untuk informasi tambahan


4
2017-10-15 08:59



IMO Anda tidak boleh mengekspos HTTP (S) dengan Node / Python / Ruby atau sesuatu seperti itu secara langsung. Taruh HTTPd yang layak di depannya seperti Apache / Nginx / ... - gertvdijk
Ya, Anda tidak boleh mengekspos secara langsung. Bahasa tidak begitu bagus dengan tcp layer HTTP, tetapi mereka bergoyang melakukan soket. Biarkan nginx membacanya dari soket. :-) - jrg♦
Ini tidak layak mendapat suara rendah. Ada banyak kasus di mana tls digunakan selain hosting server http. - psanford
@gertvdijk & jrg Node.js bukan bahasa. Ini adalah kerangka kerja untuk membangun aplikasi jaringan terukur. Dan ketika Anda menyatakan bahwa Anda harus meletakkan Node.js di belakang server Apache (dan bahkan menyebutnya "layak") sudah menjelaskan bahwa Anda sama sekali tidak tahu apa yang sedang Anda bicarakan. Menyatakan bahwa mereka tidak baik dengan tpc / http jelas merupakan bias pribadi. Tolong tetap pada topik yang tidak goyah dengan teknologi voting kekanak-kanakan yang tidak Anda mengerti. - 3rdEden
@ 3rdEden Yah, mungkin komentar saya sedikit generalisasi, tapi di sini ada beberapa catatan yang ingin saya sampaikan. 1) Saya tidak downvote, 2) komentar saya adalah 'IMO' yang lembut, 3) Mungkin itu hanya latar belakang saya dalam keamanan, tetapi saya telah belajar bahwa seseorang tidak boleh mengekspos kerangka aplikasi langsung ke 80/443 ke dunia dalam produksi. (kecuali untuk tujuan demonstrasi). 4) Saya tidak melihat bagaimana posting Anda adalah 'jawaban' untuk pertanyaan bagi pengunjung umum Mintalah Ubuntu; itu hanya sangat spesifik untuk kasus spesifik tertentu dari penyebaran Node.js. - gertvdijk


"Perbaikan" untuk kurir menonaktifkan tls 1.1 dan tls 1.2. Tampaknya tidak ada cara untuk menjalankan kurir dengan tls 1.1 atau lebih tinggi. Pemindaian PCI di server Anda mungkin kembali dengan rekomendasi:

Konfigurasi server SSL / TLS hanya menggunakan TLS 1.1 atau TLS 1.2 jika didukung. Konfigurasi server SSL / TLS hanya mendukung cipher suite yang tidak menggunakan cipher blok.


0
2018-02-27 14:45





Karena POODLE Vulnerability adalah cacat desain dalam protokol itu sendiri dan bukan bug implementasi, tidak akan ada tambalan. Satu-satunya cara untuk mengurangi ini adalah dengan menonaktifkan SSLv3 di server apache. Tambahkan baris di bawah ini ke dalam ssl.conf dan lakukan apache restart yang anggun.

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"

-1
2017-10-15 22:55



-1 untuk memasukkan RC4 dan ECDSA non-fungsional karena kebanyakan orang memiliki sertifikat RSA. Silakan baca tentang cara mengkonfigurasi server Anda dengan benar. wiki.mozilla.org/Security/Server_Side_TLS - gertvdijk
@gertvdijk Saya setuju dengan Anda tentang RC4, tetapi tidak ada salahnya untuk memasukkan suite ECDSA. Ini tidak berbahaya jika Anda hanya memiliki sertifikat RSA dan menyelamatkan Anda kesulitan memperbaiki konfigurasi Anda jika nanti Anda mendapatkan sertifikat ECDSA. - Matt Nordhoff
@MattNordhoff Cukup adil, tetapi yang saya maksud adalah bahwa tidak banyak ciphers yang tersisa untuk konfigurasi berbasis sertifikat RSA biasa. Ini akan berfungsi di sebagian besar browser, tetapi seseorang mungkin menghadapi masalah kompatibilitas. - gertvdijk
Pasti singkirkan RC4 dari daftar ini, itu tidak aman. Tetap dengan sisa jika Anda bisa. 3DES lemah, tetapi saya telah menyalakannya di satu tempat khusus untuk kompatibilitas. Aku benci melakukannya karena itu lemah, tapi setidaknya itu tidak benar-benar rusak ... - Brian Knoblauch