Solución de vulnerabilidad de POODLE: Efecto en el lado del cliente o del cliente

0

Estoy usando Windows Server 2008 R2 y tengo muchos clientes que usan Windows XP, 7 y 8, y algunos de ellos aún usan IE6. Así que ahora quiero desactivar SSL3 y habilitar TLS 1.1 como medida de seguridad para la vulnerabilidad de POODLE. Pero tengo algunas dudas sobre esto.

1) ¿Debo habilitar TLS 1.1 en IE o usar el registro como se menciona here

2) Si deshabilito SSL 3 y habilito TLS 1.1, ¿todos los clientes que visitan el sitio web tienen la misma configuración?

3) Si deshabilito SSL 3 y habilito TLS 1.1, ¿los clientes que usan los navegadores IE6 o cualquier navegador (IE7,8, etc.) con TLS 1.1 no habilitado podrán acceder a mi sitio web? ¿Tendrán algún problema? ¿Porque tengo muchos usuarios, entonces quiero saber qué sucederá con estas configuraciones?

    
pregunta IT researcher 10.01.2015 - 08:53
fuente

1 respuesta

1

Deshabilitar SSL3.0 es una de las formas de mitigar el ataque de POODLE. La otra forma es aplicar el parche TLS_FALLBACK_SCSV. También hay desventajas para TLS_FALLBACK_SCSV:

  1. Microsoft no lo admite todavía. Se ha producido un error al respecto: enlace
  2. Se requiere que ambos pares SSL admitan este conjunto de cifrado. es decir, incluso si su servidor lo admite y los clientes no lo hacen, todavía somos vulnerables al ataque de POODLE.

Ahora, dado que Microsoft no admite TLS_FALLBACK_SCSV, la única opción para usted es deshabilitar SSL3.0. Veamos las implicaciones de hacer esto:

  1. El navegador IE6 que no admite versiones SSL mayores que SSL3.0 NO podrá establecer una comunicación SSL con su servidor.
  2. Todos los demás navegadores admitirán TLS1.0 al menos. Ya que permite TLS1.0 en su servidor, podrán comunicarse utilizando eso.
  3. Para las versiones de publicidad de los clientes > TLS1.0, no hay ningún problema (ya que también permite esas versiones)

La razón por la que SSL3.0 es vulnerable a POODLE es que cuando usa cifrados en modo CBC, el diseño SSL no menciona que después de descifrar los bloques, el bloque de relleno debe validarse. (¿Por qué es esto un problema ?: enlace ).

La razón por la que TLS no es vulnerable es porque establece explícitamente que el bloque de relleno debe verificarse para un patrón específico. (OpenSSL y la mayoría de las otras implementaciones de TLS rellenan el bloque de relleno con la longitud del bloque de relleno).

Dado que esta vulnerabilidad solo existe si el servidor y el cliente acuerdan un cifrado de modo CBC, otra forma de mitigar el ataque de POODLE es utilizar cifrados de modo no CBC como RC4. Pero esto NO se recomienda ya que los cifrados RC-4 tienen su propia lista de puntos débiles.

    
respondido por el commanderdileep 09.02.2015 - 15:54
fuente

Lea otras preguntas en las etiquetas