Wie kann ich die POODLE SSL-Sicherheitsanfälligkeit bei Verwendung von stunnel als HTTPS-Reverseproxy verringern?
15
Sie können das SSLv3-Protokoll auf stunnel vollständig deaktivieren.
Aus der Stunnel-Dokumentation:
sslVersion = SSL_VERSION
Version des SSL-Protokolls auswählen Zulässig
Optionen: Alle, SSLv2, SSLv3, TLSv1, TLSv1.1, TLSv1.2
Ich habe dies zur Konfigurationsdatei hinzugefügt:
sslVersion = TLSv1 TLSv1.1 TLSv1.2
Und jetzt kann ich mich nicht mit SSLv3 verbinden (mit openssl s_client -connect my.domain.com:443 -ssl3
)
HINWEIS : Einige ältere Versionen von stunnel und OpenSSL unterstützen TLSv1.2 (und sogar TLSv1.1) nicht. In diesem Fall entfernen Sie sie aus der sslVersion
Direktive, um incorrect version of ssl protocol
Fehler zu vermeiden .
Wenn Sie sich lieber an einen älteren Stunnel halten (wie den 4.53 in Ihrem Debian-Stable), können Sie SSLv2 und SSLv3 deaktivieren mit:
Anstatt von
Das würde auch TLSv1.1 und TLSv1.2 deaktivieren.
quelle
Da ich keinen Kommentar abgeben kann, werde ich "antworten" (sorry).
Wie auch immer, ich verwende stunnel 5.01 und erhalte nach dem Wechsel zu sslVersion auch den Fehler "Falsche Version von SSL":
Behoben (für mich). Musste stunnel auf v5.06 upgraden (aktuellste Version ab heute). Die Conf-Datei ist genau die gleiche, also gibt es zwischen v5.01 und v5.06 wahrscheinlich ein Mojo, das nicht nur für Sterbliche verständlich ist.
quelle