Frage:
Was passiert mit älteren Browsern, wenn ich SSLv3 auf meinem Webserver deaktiviere?
Sam Markani
2015-11-12 01:18:24 UTC
view on stackexchange narkive permalink

Wir haben eine öffentlich zugängliche E-Commerce-Website. Unser Kreditkartenanbieter hat uns mitgeteilt, dass er die RC4-Verschlüsselung nicht mehr unterstützt. Sie sagten, dass Benutzer mit älteren Browsern möglicherweise Bestellungen auf unserer Website aufgeben können oder nicht.

Wenn wir SSLv3 auf unserer Website deaktivieren, was passiert mit Benutzern mit einem älteren Browser, wenn sie versuchen, auf die Website zuzugreifen? HTTPS-Seiten?

[This] (http://serverfault.com/questions/637706/poodle-is-disabling-ssl-v3-on-server-really-a-solution) gibt Ihnen möglicherweise einige Informationen.
Das ist ein bisschen albern, RC4 sollte für Daten mit geringem Wert wie Kreditkarten gut genug sein.
@CodesInChaos - Sind Kreditkarten Daten mit geringem Wert?
Ich bin nur überrascht zu sehen, dass noch jemand SSLv3 ausführt und RC4-Unterstützung mehr hat!
`... was passiert mit Benutzern mit einem älteren Browser ...`? Sie werden nicht funktionieren, wie es sein sollte.
Wie sind Webbrowser und Versionen verteilt, die auf Ihre Website zugreifen?
@JonnyWizz [Poes Gesetz] (https://en.wikipedia.org/wiki/Poe%27s_law).
TLS 1.0 wird bereits in IE7 unterstützt, daher sollte es für eine sehr große Mehrheit der Benutzer in Ordnung sein.
@Voo Was ist, wenn Sie Pow's Law'd waren, weil JohnnyWizz Poes Gesetz bereits entdeckt hat?
@Monkey Aber was wäre, wenn ich tatsächlich wüsste, dass er es bemerkt und nur Poe'd Sie? ;)
@Voo Keine weiteren Fragen Ihre Ehre, ich möchte diese Gelegenheit nutzen, um halb leise in der Ecke zu weinen.
@JonnyWizz Ich meine es ernst. Meiner Meinung nach ist ihr Wert relativ niedrig. Sie werden von gewöhnlichen Kriminellen angegriffen, die in etwa einem Dollar pro Nummer verkauft werden. Im Allgemeinen gibt es viel einfachere Möglichkeiten, sie zu erhalten, als Schwachstellen in RC4 auszunutzen. Sie verfallen nach einigen Jahren und erfordern daher keine langfristige Sicherheit. Vergleichen Sie dies mit hochwertigen Zielen wie wichtigen Servern, Internet-Routern und Tor, die sich Gegnern auf Staatsebene gegenübersehen. Dissidenten und Mitarbeiter brauchen langfristige Sicherheit, da der Staat möglicherweise alle Mitteilungen passiv aufzeichnet und sie ins Gefängnis bringt, nachdem sie einige Jahre später unterbrochen wurden.
Fünf antworten:
mti2935
2015-11-12 02:03:24 UTC
view on stackexchange narkive permalink

Wenn Sie SSLv3 auf Ihrer Site deaktivieren, können ältere Browser, die TLSv1 oder höher nicht unterstützen, keine Verbindung zu Ihrer Site über SSL / TLS herstellen.

Allerdings ist SSLv3 veraltet seit einiger Zeit dank POODLE. Infolgedessen unterstützen viele Websites, die SSL / TLS verwenden, SSLv3 seit einiger Zeit nicht mehr. Daher haben Benutzer, die noch ältere Browser verwenden, die TLSv1.0 oder höher nicht unterstützen, wahrscheinlich Probleme, über SSL / TLS eine Verbindung zu vielen Websites herzustellen (zusätzlich zu Ihren, wenn Sie SSLv3 deaktiviert haben).

Zusätzlich zur PCI (Payment Card Industry), in der Websites, die Karteninformationen akzeptieren, SSLv3 deaktivieren müssen, müssen diese Websites auch die Unterstützung für TLSv1.0 auslaufen lassen. In Kürze müssen alle Websites, die Karteninformationen akzeptieren, TLSv1.1 oder höher unterstützen.

Bearbeiten: Auf dieser Wikipedia-Seite finden Sie eine gute Referenz zu SSL / TLS-Protokollen, die von unterstützt werden verschiedene Browser.

Die PCI 3.1-Anforderungen können auch ein Auslaufen von TLSv1.1 beinhalten. Ihr Standard spricht davon, dass frühes TLS unsicher ist. Sie verweisen auf TLSv1.0 und TLSv1.1. Die Chiffren haben sich von 1.0 auf 1.1 nicht wesentlich geändert, da sich die Anforderungen nicht geändert haben. Als solches gibt es enorme Überlappungen. Viele Unternehmen erwarten, dass TLSv1.2 erst im Juni 2016 verfügbar sein wird. Sobald wir näher kommen, kann PCI jedoch Klarheit schaffen.
Steve Sether
2015-11-12 01:54:42 UTC
view on stackexchange narkive permalink

Es ist schwierig, genau zu wissen, was passieren wird, ohne genau zu wissen, was der Rest Ihres SSL-Setups ist und welche Protokolle Sie unterstützen. Das wahrscheinlichste Ergebnis ist jedoch, dass IE6 nicht funktioniert und eine sehr alte Version von Java nicht funktioniert. Im Allgemeinen ist dies für die meisten Menschen kein großes Problem, da IE6 tot und begraben ist. Alles andere unterstützt mindestens TLS 1, das es seit 1999 gibt.

Warum aber raten? Richten Sie eine Testkonfiguration auf einem öffentlich zugänglichen Server ein und zeigen Sie auf den SSL Labs-Test. Auf dieser Website werden unter anderem Handshakes verschiedener Browser mit Ihrem Server simuliert. Sie werden wahrscheinlich einige andere Probleme aufdecken, die möglicherweise bereinigt werden müssen.

Wir haben dies getan und ein C bekommen. Hauptsächlich, weil wir ssl v3 nicht deaktiviert haben
@SamMarkani, Es ist nicht die Buchstabenklasse, auf die Sie achten sollten - scrollen Sie nach unten zu dem Teil, in dem eine Simulation eines Handshakes von verschiedenen Browsern / Clients angezeigt wird. Dies zeigt Ihnen, welche Browser eine Verbindung herstellen können und welche nicht.
Mark
2015-11-12 01:50:20 UTC
view on stackexchange narkive permalink

Wenn Sie SSL v3 auf Ihrem Server deaktivieren, besteht die Hauptauswirkung darin, dass Personen, die Internet Explorer unter Windows XP ausführen, keine Verbindung herstellen können. Jeder andere Browser unterstützt seit jeher TLS v1 mit AES-Verschlüsselung.

"Internet Explorer ** 6 ** unter Windows XP kann keine Verbindung herstellen." Ich verwende einen Server, der nur TLS 1.0+ unterstützt, und IE8 unter WinXP hat keine Probleme, die ich finden konnte.
@MonkeyZeus, verbinden Sie sich mit RC4-Verschlüsselung oder AES-Verschlüsselung? In der Frage wird erwähnt, dass RC4 zusätzlich zu SSLv3 deaktiviert wird, und nichts, was ich gefunden habe, weist darauf hin, dass IE8 unter WinXP AES unterstützt.
AES und RC4 sind nicht die einzigen Chiffren. Wenn ich ssllabs auf einer meiner Sites versuche, wird mir mitgeteilt, dass IE8 / XP TLS1.0 mit TLS_RSA_WITH_3DES_EDE_CBC_SHA verwendet
@Mark hmm, gute Frage. Ich werde in Kürze die Ausgabe meines Qualys-Tests veröffentlichen
@Mark [** IE-Ergebnisse **] (http://i.stack.imgur.com/TKXZi.png). Lassen Sie mich wissen, wenn Sie meine httpd-ssl.conf sehen möchten
@MonkeyZeus, danke. Ich hatte vergessen, dass die Leute immer noch 3DES verwendeten.
0,49% unserer Benutzer verwenden immer noch IE6. Unser Plan ist es, diese Benutzer auf eine Seite umzuleiten, auf der die Situation erläutert wird.
goodguys_activate
2015-11-12 02:13:53 UTC
view on stackexchange narkive permalink

Der Netscaler und andere Load Balancer können ältere SSL-Clients auf eine Webseite umleiten, auf der der Endbenutzer aufgefordert wird, seinen Browser zu aktualisieren.

Froggiz
2015-11-12 17:18:34 UTC
view on stackexchange narkive permalink

TLSv1 funktioniert in fast allen Webbrowsern. Das Hauptproblem tritt bei IE unter Windows XP auf.

Sie können Ihre SSL-Stufe auf ssllabs.com https://www.ssllabs.com a testen > und es gibt Ihnen die Kompatibilitätsliste des Browsers.

Dies ist die SSL-Konfiguration meines Apache:

  SSLEngine onSSLOptions + StrictRequireSSLProxyEngine auf # HSTSHeader setzen immer Strict-Transport-Security "max -age = 63072000; includeSubdomains; Preload "# Beast-Angriff verhindern (Requier! RC4 in SSLCipherSuite) SSLHonorCipherOrder on # Crime-Angriff verhindernSSLCompression off # Pudel verhindern & Heartbleed (Requier OpenSSL auf dem neuesten Stand) attackiert SSLProtocol -all + TL1 .2SSLCipherSuite EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: ECDHE-RSA-AES128-SHA: DHE-RSA-AES128-GCM-SHA256: AES256 + EDH: ECDHE-RSA-AES256-GCM-SHA AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-SHA384: ECDHE-RSA-AES128-SHA256: ECDHE-RSA-AES256-SHA: DHE-RSA-AES256-SHA256: RSA-AES128-SHA256: DHE-RSA-AES256-SHA: DHE-RSA-AES128-SHA: ECDHE-RSA-DES -CBC3-SHA: EDH-RSA-DES-CBC3-SHA: AES256-GCM-SHA384: AES128-GCM-SHA256: AES256-SHA256: AES128-SHA256: AES256-SHA: AES128-SHA: DES-CBC3-SHA: HIGH :! aNULL :! eNULL :! EXPORT :! DES :! MD5 :! PSK :! RC4  

Ich erhalte diese Kompatibilitätsliste (mit einem Sicherheits-A-Rang):

enter image description here

HonorOrder verhindert Beast nicht, obwohl es es * reduzieren * kann; Das Ausschließen von RC4 in CipherSuite (wie Sie es tun, viel komplexer als nötig) verhindert dies. Aber du musst nicht; Browser verhindern jetzt mit 1 / n-Aufteilung, und es stellte sich ohnehin als nicht praktikabel heraus. HonorOrder mit einer Verschlüsselungsliste wie Ihrer kann das PFS verbessern. Ihre Konfiguration verhindert Heartbleed nicht und keine Konfiguration kann nur korrigierten Code.
Danke, ich habe den Beitrag aktualisiert, um genauer zu sein. Was ist PFS?
https://en.wikipedia.org/wiki/Forward_secrecy (FS) "auch [hier häufiger IME] als Perfect Forward Secrecy bekannt" (PFS) bedeutet, dass belauschte vergangene Daten nicht durch zukünftige Kompromisse mit (Server-) Privatschlüsseln gefährdet werden . Das "Ephemere" in DHE oder ECDHE tut dies - und Ihre Chiffreliste in Kombination mit HonorOrder bevorzugt sie.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...