Am 2014-10-27 16:44, schrieb Joachim Fahrner:
Am Montag, den 27.10.2014, 14:03 +0100 schrieb Robert Schetterer:
evtl hilft das
https://sys4.de/de/blog/2014/10/21/poodle-bug-postfix-sslv3-deaktivieren/
Mich würde mal interessieren wie denn so ein Angriff überhaupt aussehen
soll. Meine eigene Verbindung knacken macht wenig Sinn. Jemand der
einfach nur mitlauscht kann den Handshake auch nicht manipulieren, dazu
müsste er schon "man-in-the-middle" werden, das kann er aber nur indem
er das DNS manipuliert. Es müssten also 2 Sicherheitslücken
zusammentreffen, das halte ich für unrealistisch.
..vorallem stellt sich mir zusätzlich die Frage:
gegen was genau will ich mich denn hier überhaupt genau schützen..?
POODLE ist doch quasi als Man-in-the-Middle bei der Aushandlung der
Verschlüsselung so lange die Antworten kaputt zu machen bis sich die
beiden Systeme sich so weit runtergehangelt haben, dass nur noch SSLv3
als gemeinsame Basis übrig bleibt - was ich als Angreifer erreichen
wollte, weil ich dann einfach(er) mitlauschen kann...
Wenn ich jetzt einer Seite (<- also eben als Admin des Servers) SSLv3
ganz verbiete, dann werden sich doch beide Seiten auf *gar keine*
Verschlüsselung mehr einigen (können) und fallen auf gänzlich
unverschlüsselte Verbindung zurück...
Was ist jetzt daran genau besser als eine "unsichere Verschlüsselung"..?
(natürlich ist die Frage bezogen auf rein opportunistisches TLS und
nicht "enforce", "dane", etc. Und ja! natürlich ist das jetzt genau die
damals verpasste Gelegenheit SSLv3 endlich mit PoC in Rente zu
schicken.. ;-))
Grüsse
Christian