通过 SSL3 强制连接以检测 POODLE 漏洞

信息安全 tls 网页浏览器 已知漏洞
2021-08-19 04:58:15

我一直在阅读 POODLE 漏洞。根据我的理解,如果我错了,请纠正我,您需要允许通过服务器上的 SSLv3 建立连接。

我当前运行的服务器在我测试过的浏览器中默认为 TLS 1.0,但我不确定如果客户端要求连接是否会降级到 SSL 3.0。

Chrome 或任何其他浏览器中是否有办法强制使用 SSL 3.0。我只想测试我的站点是否允许通过 SSL 3.0 进行连接。

3个回答

您的服务器默认使用什么并不重要 - 大多数服务器和客户端都配置为协商可用的最高协议。POODLE 攻击的一个主要方面是攻击者可以在更高(非易受攻击的)协议中导致连接失败,并将受害者降级为 SSL3然后他们可以利用 SSL 3 中的漏洞。

资料来源:http: //googleonlinesecurity.blogspot.co.uk/2014/10/this-poodle-bites-exploiting-ssl-30.html

所以客户端不需要请求降级连接——可以访问网络流量的攻击者可以做到这一点。任何支持SSL 3 的客户端都可能存在漏洞(如果服务器也存在漏洞并且两端都未启用SCSV)。

但是,是的,大多数浏览器都允许您禁用 SSL/TLS 版本,在某些情况下,您可以选择禁用较新的协议。

不用说,您通常应该只使用此类方法来禁用旧的不安全协议(如当前的 SSL 2 和 3)。

Firefox 浏览器通过中的高级设置提供了进行此类测试的最简单方法about:config

关于:配置

其中security.tls.version可以是以下值

  • 0 - SSLv3(设置最大值和最小值)
  • 1 - TLSv1.0
  • 2 - TLSv1.1
  • 3 - TLSv1.2

当网站不支持 SSLv3 时,您会看到:

连接错误

请记得将其设置回max 3min 1后使用。

SSL v3在密码上建立和使用密码的任何连接CBC都容易受到Poodle攻击。浏览器(较旧的浏览器和其他客户端)将在我们撰写 SSL 时进行协商。

尽管大多数默认情况下都禁用了 SSL,并且仅适用于 TLS。

请注意,Poodle on TLS我们不会在此线程中讨论一个新漏洞。

禁用此类攻击的唯一方法Poodle on SSL是完全禁用 SSL(v3 和更早版本),或者如果您确实需要 SSL v3 以与旧客户端兼容,CBC请从服务器将支持的密码套件列表中删除所有密码。

如果您想测试您的站点是否支持 SSL,可以使用SSLLabsSymantec CertChecker等等。