SSLv3 bị hỏng
Với sự ra đời của POODLE, tất cả các bộ mật mã được sử dụng bởi SSLv3 đã bị xâm phạm và giao thức nên được coi là bị phá vỡ không thể sửa chữa.
Trang web
Bạn có thể kiểm tra xem trang web của bạn có khả dụng qua SSLv3 hay không curl(1)
:
curl -v -3 -X HEAD https://www.example.com
Đối -v
số bật đầu ra dài dòng, -3
buộc curl sử dụng SSLv3 và -X HEAD
giới hạn đầu ra trên một kết nối thành công.
Nếu bạn không dễ bị tổn thương, bạn sẽ không thể kết nối và đầu ra của bạn sẽ trông giống như thế này:
* SSL peer handshake failed, the server most likely requires a client certificate to connect
Nếu bạn dễ bị tổn thương, bạn sẽ thấy đầu ra kết nối bình thường, bao gồm cả dòng:
* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL
Các dịch vụ khác
Đây không chỉ là các trang web có sẵn trên SSL. Mail, irc và LDAP là ba ví dụ về các dịch vụ khả dụng thông qua các kết nối được bảo mật và dễ bị tổn thương tương tự với POODLE khi chúng chấp nhận kết nối SSLv3.
Để kết nối với dịch vụ bằng SSLv3, bạn có thể sử dụng lệnh:openssl(1)
s_client(1)
openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null
Đối -connect
số có một hostname:port
tham số, -ssl3
đối số giới hạn các phiên bản giao thức được đàm phán với SSLv3 và đường ống vào /dev/null
để STDIN
chấm dứt ngay kết nối sau khi mở nó.
Nếu bạn kết nối thành công, SSLv3 được bật; nếu bạn nhận được ssl handshake failure
thì không.
Xem thêm
Có một câu hỏi và câu trả lời tuyệt vời về Bảo mật SE: /security/70719/ssl3-poodle-vulnerability
curl
của nó-v
có một đối số; bạn có thể xác nhận những gì bạn đã viết ở trên? Hoặc nếu điều đó đòi hỏi một phiên bản cụ thểcurl
, điều đó cũng hữu ích để biết.