如何缓解POODLE攻击,但是仍旧保持对Windows XP或电子邮件客户端等旧客户端(如IE6)的支持。
我注意到,谷歌这样做: https : //www.ssllabs.com/ssltest/analyze.html?d=mail.google.com
我正在使用nginx和openssl。
另外我想保持与现代/大多数浏览器的保密性。 我想在ssllabs上保留我的A级。
正如谷歌写在这个博客条目http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html有三种方法来减轻POODLE:
前两个选项打破了老客户端的兼容性,比如XP上的IE6。 TLS_FALLBACK_SCSV取决于支持它的浏览器,目前只有Chrome浏览器支持,但Firefox会过早。 TLS_FALLBACK_SCSV需要新发布的OpenSSL 1.0.1j。
如果可能的话,你应该禁用SSL 3支持,但是如果你需要保持它的话,这是如何减轻它的,如果你有OpenSSL 1.0.1j和nginx:
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on;
这种密码configuration将在大多数浏览器中提供前向保密性,并减轻POODLE + BEAST服务器端的负担。 它面对SSL 3或TLS 1.0浏览器时优先考虑RC4优先于AES,从而避免了CBC模式。 正在运行TLS 1.1+的浏览器不使用RC4, 这并不像我们想要的那样安全 。
目前,它对ssllabs给出了一个评级,例如: https ://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com