SSL: Nach Heartbleed nun Poodle
Posted: 2014-10-24 12:45
Wieder mal gibt es eine kritische Lücke, diesmal allerdings im Design des SSLv3-Stack selbst. Ähnlich der BEAST Attacke zielt auch der neue Angriff auf eine Schwäche, die aus der Umsetzung des Cipher Block Chaining Modus in SSLv3 herrührt - kein Programmierfehler also wie bei Heartbleed, sondern eine Design-Schwäche. Dieses Problem trifft damit alle SSL-Implementierungen; nicht nur OpenSSL ist betroffen, sondern auch GnuTLS und LibreSSL, sowie natürlich die diversen browserseitigen Implementierungen.
Da es nicht mit einem einfachen Bugfix getan ist und SSLv3 ein veraltetes, längst durch TLSv1.x überholtes Protokoll ist, besteht der beste verfügbare Fix darin, SSLv3 nicht mehr zu unterstützen. Bei Apache sähe das so aus:
Zu bedenken wäre allerdings, dass auch andere Dienste wie Mail- und IMAP-Server entsprechend konfiguriert werden, um nur noch TLS (am besten nur noch in den Versionen 1.1 und 1.2) zu unterstützen.
Hier gibt's einen netten Artikel dazu; enthält auch einige weiterführende Links:
https://community.qualys.com/blogs/secu ... dle-attack
Da es nicht mit einem einfachen Bugfix getan ist und SSLv3 ein veraltetes, längst durch TLSv1.x überholtes Protokoll ist, besteht der beste verfügbare Fix darin, SSLv3 nicht mehr zu unterstützen. Bei Apache sähe das so aus:
Code: Select all
SSLProtocol All -SSLv2 -SSLv3
Hier gibt's einen netten Artikel dazu; enthält auch einige weiterführende Links:
https://community.qualys.com/blogs/secu ... dle-attack