Dengan penemuan baru "Poodle" Vulnerability, kita menulis hari ini untuk memberitahu Anda tentang bagaimana hal itu dapat mempengaruhi Anda, sebagai pengguna sertifikat SSL atau API.

 

Pertama-tama, kerentanan ini tidak mempengaruhi sertifikat SSL sendiri. Ini dampak fungsi protokol SSL. Tidak perlu untuk menjual kembali dan mencabut sertifikat Anda saat ini. The Poodle mempengaruhi kerentanan server yang menjalankan SSL 3.0. Ini berpusat pada cipher block chaining (CBC) implementasi enkripsi yang dapat memungkinkan penyerang dengan (MITM) posisi-Man-in-the-Tengah untuk melihat isi dari transmisi terenkripsi.

 

Silakan segera mengambil tindakan berkaitan dengan SSL 3.0. Anda, administrator server Anda atau perusahaan hosting Anda harus:

 

  1. Nonaktifkan SSL support 3.0 atau menonaktifkan SSL 3.0 cipher CBC-mode. Gunakan ini Toolbox SSL untuk menentukan apakah SSL 3.0 diaktifkan pada server web. 
  2. Menerapkan penggunaan yang tepat dari TLS_FALLBACK_SCSV, untuk memulihkan masalah downgrade paksa yang merupakan bagian dari kerentanan. 

Berikut adalah beberapa sumber daya tambahan untuk bantuan dengan remediasi:

 

  1. Microsoft - https://technet.microsoft.com/library/security/3009008.aspx
  2. Apache - http://httpd.apache.org/docs/2.2/ssl/ssl_faq.html#msie
  3. Tomcat - http://tomcat.apache.org/tomcat-6.0-doc/apr.html#HTTPS
  4. Nginx - http://nginx.com/blog/nginx-pudel-ssl/
  5. F5 Big IP - https://devcentral.f5.com/articles/cve-2014-3566-menghapus SSLv3-dari-besar-ip-
  6. Red Hat - https://access.redhat.com/articles/1232123


Sunday, October 19, 2014







« Back