Em resposta à vulnerabilidade do OpenSSL Poodle, devo desativar o SSLv3?

8

O OpenSSL acaba de anunciar outra nova vulnerabilidade em suas rotinas de memória. Você pode ler tudo sobre isso aqui: link

A solução alternativa é desabilitar o SSLv3.

  • Isso desativará o HTTPS em nosso site completamente?
  • O que os clientes ainda confiam no SSLv3, deve estar preocupado em apoiá-los?
por Oxon 16.10.2014 / 19:36

2 respostas

21

Não, isso não afetará a conectividade HTTPS ao seu site; O TLSv1 (e versões mais recentes, se o seu software é recente o suficiente) já está sendo usado por quase todos os navegadores (com a notável exceção do IE6 no Windows XP).

Verifique na sua configuração que o TLSv1 está ativado, mas é por padrão em quase todas as configurações SSL do lado do servidor.

    
por 16.10.2014 / 19:44
6

Sim, você deve desativar o SSLv3. O Poodle funciona porque os navegadores tentam usar protocolos mais antigos, como SSLv3, se o TLS falhar. Um MITM pode abusar disso (, a menos que o novo TLS SCSV seja suportado pelo cliente e servidor, que somente o Chrome suporta atm.). Para um writeup realmente bom sobre os detalhes do ataque Poodle, veja: link

O SSLv3 está corrompido de várias maneiras , e a melhor maneira de lidar com o problema é desativar isto, desde que foi substituído pelo TLS 15 anos atrás. Se você estiver usando o SSLv3 em um site, e não se importa com o IE6 no XP (o IE7 no XP é bom), você deve estar seguro para desativá-lo.

A viabilidade de desabilitar o SSLv3 está sendo discutida em uma questão relacionada: Poodle: A desativação do SSL V3 no servidor é realmente uma solução?

Enquanto estiver fazendo isso, convém executar um teste no seu site para ver se há outros problemas: link

    
por 17.10.2014 / 18:28