Wie Google auf diesem Blog - Eintrag schreibt http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html gibt es drei Möglichkeiten , POODLE mildernden:
- Deaktivieren Sie die SSL 3.0-Unterstützung
- Deaktivieren Sie CBC-Modus-Verschlüsselungen mit SSL 3.0
- Unterstützt TLS_FALLBACK_SCSV
Die ersten beiden Optionen beeinträchtigen die Kompatibilität mit alten Clients wie IE6 unter XP. TLS_FALLBACK_SCSV hängt von dem Browser ab, der es unterstützt, was im Moment nur Chrome tut, aber Firefox wird es zu früh tun. TLS_FALLBACK_SCSV benötigt das neu veröffentlichte OpenSSL 1.0.1j.
Wenn möglich, sollten Sie die SSL 3-Unterstützung deaktivieren. Wenn Sie sie jedoch beibehalten müssen, können Sie sie auf folgende Weise verringern, wenn Sie OpenSSL 1.0.1j und nginx verwenden:
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
Diese Konfiguration von Chiffren bietet in den meisten Browsern Vorwärtsgeheimnis und mindert die serverseitige Verwendung von POODLE + BEAST. Bei Verwendung eines SSL 3- oder TLS 1.0-Browsers wird RC4 gegenüber AES priorisiert, wodurch der CBC-Modus vermieden wird. Browser, in denen TLS 1.1 oder höher ausgeführt wird, verwenden RC4 nicht. Dies ist nicht so sicher, wie wir es uns wünschen .
Derzeit gibt es ein A-Rating für ssllabs, ein Beispiel dafür in Aktion: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com