"Enter"a basıp içeriğe geçin

:: Sunucunuzu POODLE SSLv3 Zaafiyetine karşı nasıl korursunuz?

ssl14 Ekim 2014 tarihinde duyurulan SSL v3 zaafiyeti POODLE (Padding Oracle On Downgraded Legacy Encryption) açıklığı ile SSL üzerinden gerçekleştirilen trafiğe Ortadaki adam saldırısı (man-in-the-middle attack) ile erişilebilir duruma getiriyor.

CVE-2014-3566 açıklık ID’si ile yayınlanan POODLE’a karşı sunucu ve istemci tarafında güvenlik önlemleri alınması gerekiyor.

İSTEMCİ TARAFI
POODLE’ın işlemesi için sunucu ve istemcinin her ikisinde de SSLv3 protokolünün desteği gerekiyor. Bu da kullanılan istemci yazılımlarda SSLv3’ün kapatılmasını gerektiriyor.

Chrome ve Firefox bir sonraki güncellemede SSLv3 desteğini kaldıracağını ifade etti, ancak diğer kullandığınız istemci yazılımlarında SSLv3 aktif olup olmadığını kontrol etmenizi öneririz.

SUNUCU TARAFI

Sunucu taraflı temel uygulamalar için örnek konfigürasyonlar;

NGINX

sudo nano /etc/nginx/nginx.conf

ile açarak,

SSL protokol desteği aşağıdaki örnekteki gibi değiştirilmeli (SSLv3 olmamalı…)

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 sudo service nginx restart

 

APACHE WEB SERVER

UBUNTU

sudo nano /etc/apache2/mods-available/ssl.conf

Konfigürasyon dosyasında,

CENTOS

sudo nano /etc/httpd/conf.d/ssl.conf

Konfigürasyon dosyasında,

protokol desteği;

SSLProtocol all -SSLv3 -SSLv2

şeklinde olmalıdır,

Servisi yeniden başlatmak için;
UBUNTU >

sudo service apache2 restart

CENTOS >

sudo service httpd restart

 HAProxy Load Balancer

sudo nano /etc/haproxy/haproxy.cfg

konfigürasyon dosyası açılarak,

frontend name
        bind public_ip:443 ssl crt /path/to/certs no-sslv3

no-sslv3 eklenmeli.

sudo service haproxy restart

ile servis yeniden başlatılmalı

OpenVPN VPN Server
OpenVPN Server SSLv3 desteği bulunmamakta.

Postfix SMTP Server

sudo nano /etc/postfix/main.cf

ile açılarak,

smtpd_tls_mandatory_protocols=!SSLv2, !SSLv3

şeklinde değiştirilmeli,

sudo service postfix restart

 Dovecot IMAP and POP3 Server

sudo nano /etc/dovecot/conf.d/10-ssl.conf

ile açılarak,

ssl_protocols = !SSLv3 !SSLv2

şeklinde değiştirilmeli,

sudo service dovecot restart

Yerel SSL3 testi…

openssl s_client -connect www.sibersan.com:443 -ssl3

Çıktıda;

routines:SSL3_READ_BYTES:sslv3 alert handshake failure

Görüyorsak SSLv3 desteği yoktur…

 

 

 

SSL Testi için tıklayınız…

STANDART REFERANS: ISO 27001:2013

A.10.1.1
A.10.1.2
A.12.6.1
A.12.7.1
A.13.2.1
A.13.2.3
A.14.1.3
A.14.2.8

Kaynak: DigitalOcean

|
____ Innovation Science Labs ____
|