Deshabilitar SSL3.0 es una de las formas de mitigar el ataque de POODLE. La otra forma es aplicar el parche TLS_FALLBACK_SCSV. También hay desventajas para TLS_FALLBACK_SCSV:
- Microsoft no lo admite todavía. Se ha producido un error al respecto: enlace
- Se requiere que ambos pares SSL admitan este conjunto de cifrado. es decir, incluso si su servidor lo admite y los clientes no lo hacen, todavía somos vulnerables al ataque de POODLE.
Ahora, dado que Microsoft no admite TLS_FALLBACK_SCSV, la única opción para usted es deshabilitar SSL3.0. Veamos las implicaciones de hacer esto:
- El navegador IE6 que no admite versiones SSL mayores que SSL3.0 NO podrá establecer una comunicación SSL con su servidor.
- Todos los demás navegadores admitirán TLS1.0 al menos. Ya que permite TLS1.0 en su servidor, podrán comunicarse utilizando eso.
- Para las versiones de publicidad de los clientes > TLS1.0, no hay ningún problema (ya que también permite esas versiones)
La razón por la que SSL3.0 es vulnerable a POODLE es que cuando usa cifrados en modo CBC, el diseño SSL no menciona que después de descifrar los bloques, el bloque de relleno debe validarse. (¿Por qué es esto un problema ?: enlace ).
La razón por la que TLS no es vulnerable es porque establece explícitamente que el bloque de relleno debe verificarse para un patrón específico. (OpenSSL y la mayoría de las otras implementaciones de TLS rellenan el bloque de relleno con la longitud del bloque de relleno).
Dado que esta vulnerabilidad solo existe si el servidor y el cliente acuerdan un cifrado de modo CBC, otra forma de mitigar el ataque de POODLE es utilizar cifrados de modo no CBC como RC4. Pero esto NO se recomienda ya que los cifrados RC-4 tienen su propia lista de puntos débiles.