Normalmente, los servidores que admiten SSL 3.0 son vulnerables a ataque de POODLE . Pero, considere un servidor que tiene la siguiente combinación interesante de características:
-
Es compatible con SSL 3.0.
-
Si te conectas a través de SSL 3.0, la conexión es exitosa pero inmediatamente devuelve una redirección HTTP 302 a una página web en un host diferente, lo que sugiere que actualice su navegador a una versión más moderna. Cualquier intento de conexión a través de SSL 3.0 desencadena este redireccionamiento automático; nunca devolverá ningún contenido ni hará nada más.
¿Esto es seguro? ¿O es esto también vulnerable a POODLE?
Sospecho que esto podría ser vulnerable a POODLE. Desde mi comprensión del ataque de POODLE, el ataque solo se basa en observar si el servidor acepta o rechaza algún texto cifrado modificado en particular. (Lo que hace el servidor después de eso, por ejemplo, enviar una redirección, parece irrelevante para el ataque de POODLE). Sin embargo, no estoy seguro de si entiendo todos los detalles. Entonces, ¿es esta una defensa efectiva contra POODLE?
Me doy cuenta de que el consejo típico es deshabilitar SSL 3.0. Entonces, para ser claros: no estoy preguntando si me animarían a configurar mi propio servidor de esta manera; Solo quiero saber si un servidor que funciona como se describe arriba es seguro o inseguro. Y sospecho que podría haber una razón por la que alguien haría esto: asegura que los usuarios de IE6 vean una página web que les pida que se actualicen a un navegador más moderno, en lugar de solo bloquearlo por completo. Sé sobre TLS_FALLBACK_SCSV, pero mi pregunta sigue siendo válida para los clientes que no la admiten. Entonces, ¿es esto una redirección una defensa efectiva contra POODLE?