web-dev-qa-db-de.com

so aktivieren Sie TLS_FALLBACK_SCSV für Apache

Ich habe in verschiedenen Foren über POODLE Anfälligkeit in SSLv3 gelesen. Es wird empfohlen, SSLv3 zu deaktivieren und TLS_FALLBACK_SCSV auf Servern zu unterstützen. 

Wie kann ich die Unterstützung von TLS_FALLBACK_SCSV auf Apache2.2 aktivieren?

20
Goldengalaxy

Aktualisieren Sie auf die neueste Version von openssl, die automatisch TLS-FALLBACK-SCSV unterstützt. Apache wird das verwenden.

Von https://www.openssl.org/news/secadv_20141015.txt :

OpenSSL 1.0.1 users should upgrade to 1.0.1j.
OpenSSL 1.0.0 users should upgrade to 1.0.0o.
OpenSSL 0.9.8 users should upgrade to 0.9.8zc.

Debian und andere Distributionen stellen Backports des TLS-FALLBACK-SCSV-Updates auf OpenSSL bereit.

Starten Sie Ihren Apache nach dem Update neu. 

Überprüfen Sie Ihren Server

SSL Labs prüft, ob Sie TLS_FALLBACK_SCSV unterstützen. 

Beachten Sie, wie https://www.ssllabs.com/ssltest/analyze.html?d=google.com&s=74.125.239.96&hideResults=on notes "TLS_FALLBACK_SCSV unterstützt"

22
Tom

Soweit ich es verstehe, ist dies keine Konfiguration in Apache, sondern ein Verhalten von openssl.

OpenSSL hat Unterstützung für TLS_FALLBACK_SCSV hinzugefügt, um Anwendungen zuzulassen um zu verhindern, dass ein MITM-Angreifer ein Protokoll erzwingen kann Downgrade.

https://www.openssl.org/news/secadv_20141015.txt

Unter Debian können Sie openssl aktualisieren, ohne libssl zu aktualisieren. Sie möchten wirklich, dass libssl aktualisiert wird. Apache verwendet libssl.

2
Sébastien G.

Aktualisieren Sie auf das neueste OpenSSL-Paket, das TLS_FALLBACK_SCSV implementiert. Deaktivieren Sie dann in Ihrer Apache-Konfiguration auch SSLv3.

SSLProtocol all -SSLv2  -SSLv3

Diese Antwort auf der "askubuntu" -Stack-Site enthält viel mehr Details und enthält Antworten auf die Konfiguration einer Reihe verschiedener Server. 

https://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566

2
Bill Rosmus

Es sollte nicht notwendig sein, beides zu tun; TLS_FALLBACK_SCSV ist ein Mechanismus zum Verhindern von Downgrade-Angriffen. Wenn Ihr Server jedoch keine SSLv3-Verbindungen (oder v2-Verbindungen) zulässt, ist dies nicht erforderlich (da diese heruntergestuften Verbindungen nicht funktionieren würden).

Bearbeiten (um Feedback aufzunehmen): Technisch gesehen ist TLS_FALLBACK_SCSV auch bei deaktiviertem SSL nützlich, da es verhindert, dass die Verbindung auf TLS <1.2 herabgestuft wird. Dies ist jedoch nicht zur Abwehr von POODLE erforderlich, da das verwundbare SSLv3 deaktiviert ist.

Der einzige Grund, warum TLS_FALLBACK_SCSV gegen POODLE hilfreich ist, ist die Unterstützung von SSLv3-Clients (wirklich alte IE -Versionen oder etwas anderes). Diese Clients sind immer noch anfällig für den Angriff, aber moderne Clients, die diese Option unterstützen, wären vor dem Downgrade-Angriff sicher.

2
ComputerDruid

Fügen Sie die folgende Zeile in Ihre Konfigurationsdatei ein oder ersetzen Sie eine vorhandene Zeile, die mit SSLProtocol beginnt: SSLProtocol All -SSLv2 -SSLv3

Führen Sie dann Folgendes aus: $ Sudo Apache2ctl configtest && Sudo service Apache2 restart

Sie können test running Befehl $ openssl s_client -connect <Host>:<port> -ssl3

1
gwdp

Ich kann bestätigen, dass auf Apache nichts geändert werden muss (zumindest für Ubuntu 14.04). Ich habe Apache nach dem Update von openssl neu gestartet und TLS_FALLBACK_SCSV funktioniert.

1
Maks3w

TLS_EMPTY_RENEGOTIATION_INFO_SCSV ist das Zauberwort . Weitere Informationen finden Sie unter http://www.exploresecurity.com

TLS_FALLBACK_SCSV ist eine gefälschte Chiffriersuite, die im Client .__ angekündigt wird. Hallo, der SSL/TLS-Handshake wird gestartet. SCSV steht für „Signaling Cipher Suite Value “. Die Idee, eine Chiffre-Suite als Signal zu verwenden, ist nicht neu: TLS_EMPTY_RENEGOTIATION_INFO_SCSV ist eine Möglichkeit für Clients werben, dass sie sichere Neuverhandlungen unterstützen (Adressierung CVE-2009-3555)

Bei einem Spring-Boot-Projekt mit eingebettetem Apache Server würde die Konfiguration also in etwa folgendermaßen aussehen: 

server.ssl.enabled-protocols=TLSvx,TLSvx.y....
server.ssl.protocol=TLS
server.ssl.ciphers=TLS_DHE_DSS_WITH_AES_128_GCM_SHA256,TLS_............TLS_EMPTY_RENAGOTIATION_INFO_SCSV 
server.server-header="Willi Wonka!"

PS - Um alle Spring-Boot-Konfigurationen Eigenschaften anzuzeigen, besuchen Sie diese:/- https://docs.spring.io

0
Yogesh Mahajan