在stunnel上防止POODLE SSL

使用stunnel作为HTTPS反向代理时,如何缓解POODLE SSL漏洞?

您可以完全禁用stunnel上的SSLv3协议。

来自stunnel文档:

sslVersion = SSL_VERSION

select允许的SSL协议版本

选项:all,SSLv2,SSLv3,TLSv1,TLSv1.1,TLSv1.2

我已经添加到configuration文件中:

sslVersion = TLSv1 TLSv1.1 TLSv1.2 

现在我无法连接SSLv3(使用openssl s_client -connect my.domain.com:443 -ssl3

注意 :一些老版本的stunnel和OpenSSL不支持TLSv1.2(甚至TLSv1.1)。 在这种情况下,请从sslVersion指令中删除它们以避免incorrect version of ssl protocol错误的incorrect version of ssl protocol

如果你喜欢使用旧的stunnel(比如Debian Stable中的4.53),你可以使用下面的命令来禁用SSLv2和SSLv3:

 sslVersion = all options = NO_SSLv2 options = NO_SSLv3 

代替

 sslVersion = TLSv1 

这也会禁用TLSv1.1和TLSv1.2。

既然我不能评论,我会“回答”(对不起)。

无论如何,我正在运行stunnel 5.01,并且在对sslVersion进行更改之后,我也得到了“不正确的SSL版本”错误:

 [!] Server is down [.] Reading configuration from file stunnel.conf [!] Line 4: "sslVersion = TLSv1 TLSv1.1 TLSv1.2": Incorrect version of SSL protocol 

固定(对我来说)。 不得不升级到5.06版本(截至今日最新版本)。 Conf文件是完全一样的,所以我想在v5.01和v5.06之间有一些魔法发生超越了一个人类的理解。