SSLv3 è rotto
Con l'avvento di POODLE, tutte le suite di crittografia utilizzate da SSLv3 sono state compromesse e il protocollo dovrebbe essere considerato irreparabilmente rotto.
siti web
Puoi verificare se il tuo sito Web è disponibile su SSLv3 con curl(1)
:
curl -v -3 -X HEAD https://www.example.com
L' -v
argomento attiva l'output dettagliato, -3
impone all'arricciatura di utilizzare SSLv3 e -X HEAD
limita l'output su una connessione riuscita.
Se non sei vulnerabile, non dovresti essere in grado di connetterti e il tuo output dovrebbe essere simile al seguente:
* SSL peer handshake failed, the server most likely requires a client certificate to connect
Se sei vulnerabile, dovresti vedere un normale output di connessione, inclusa la linea:
* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL
Altri servizi
Non sono solo i siti Web disponibili su SSL. Mail, irc e LDAP sono tre esempi di servizi disponibili tramite connessioni protette e sono altrettanto vulnerabili a POODLE quando accettano connessioni SSLv3.
Per connettersi a un servizio tramite SSLv3, è possibile utilizzare il comando:openssl(1)
s_client(1)
openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null
L' -connect
argomento accetta un hostname:port
parametro, l' -ssl3
argomento limita le versioni del protocollo negoziate a SSLv3 e il piping /dev/null
per STDIN
terminare immediatamente la connessione dopo averlo aperto.
Se ci si connette correttamente, SSLv3 è abilitato; se ottieni un ssl handshake failure
allora non lo è.
Guarda anche
C'è un'eccellente domanda e risposta su Security SE: /security/70719/ssl3-poodle-vulnerability
curl
la-v
bandiera prenda una discussione; puoi confermare quello che hai scritto sopra? O se ciò richiede una versione particolare dicurl
, sarebbe utile sapere anche.