Fernando muchas gracias por el enlace, muy sencillo el procedimiento, en mi caso no me había dado cuenta y mi Firefox era vulnerable, ya no lo es. (cambiando un valor, nada del otro mundo)
*Good News!* Your browser does not support SSLv3. El 16 de octubre de 2014, 20:20, Fernando Giraldo Montoya< fercho...@gmail.com> escribió: > Bueno ya no mando mas de esto, acá esta la solución para cada navegador :P > > https://zmap.io/sslv3/browsers.html > > El 16 de octubre de 2014, 20:04, Fernando Giraldo Montoya < > fercho...@gmail.com> escribió: > > > lo último que leí al respecto, muy bueno > > > http://www.genbeta.com/seguridad/poodle-asi-es-el-ataque-que-deja-por-fin-obsoleto-a-sslv3 > > > > El 16 de octubre de 2014, 19:54, Jose Luis C. <jlc...@riseup.net> > > escribió: > > > > Resulta que mi Firefox 32 era vulnerable. Hay que instalar la extensión > >> SSL Version Control y configurarla para que Firefox trabaje con otra. > >> > >> Saludos. > >> > >> El 16/10/14 a las #4, Oscar Fabian escribió: > >> > >> testing... > >>> > >>> El 16 de octubre de 2014, 17:26, Jhosman Lizarazo - Ubuntu Colombia < > >>> jhos...@ubuntu.com> escribió: > >>> > >>> En el sitio web de RedHat encontré un script para que veamos si somos > >>>> vulnerables o no (aplica sobre todo a servidores, no tanto al usuario > >>>> final, pero puede pasar) > >>>> > >>>> Copiar y pegar en un documento.sh > >>>> > >>>> #!/bin/bash > >>>> ret=$(echo Q | timeout 5 openssl s_client -connect > >>>> "${1-`hostname`}:${2-443}" -ssl3 2> /dev/null) > >>>> if echo "${ret}" | grep -q 'Protocol.*SSLv3'; then > >>>> if echo "${ret}" | grep -q 'Cipher.*0000'; then > >>>> echo "SSLv3 disabled" > >>>> else > >>>> echo "SSLv3 enabled" > >>>> fi > >>>> else > >>>> echo "SSL disabled or other error" > >>>> fi > >>>> > >>>> > >>>> Guardar y dar permisos de ejecución, luego correr el script y ver los > >>>> resultados, si el SSLv3 está habilitado se debe actuar. > >>>> > >>>> El 16 de octubre de 2014, 16:58, Oscar Fabian<ofp.pri...@gmail.com> > >>>> escribió: > >>>> > >>>> ham se publico esta mañana en facebook link oficial de la falla > >>>>> https://www.openssl.org/~bodo/ssl-poodle.pdf > >>>>> > >>>>> interesante que se esta diciendo que la falla mata a SSL v3 y piden > >>>>> > >>>> migrar > >>>> > >>>>> a TLS > >>>>> > >>>>> El 16 de octubre de 2014, 16:51, Jhosman Lizarazo - Ubuntu Colombia < > >>>>> jhos...@ubuntu.com> escribió: > >>>>> > >>>>> La vulnerabilidad CANICHE es una debilidad en la versión 3 del > >>>>>> > >>>>> protocolo > >>>> > >>>>> SSL que permite a un atacante en un contexto-man-in-the-middle de > >>>>>> > >>>>> descifrar > >>>>> > >>>>>> el contenido de texto sin formato de un mensaje cifrado SSLv3. > >>>>>> > >>>>>> Mas información en: > >>>>>> > >>>>>> http://people.canonical.com/~ubuntu-security/cve/2014/CVE- > >>>> 2014-3566.html > >>>> > >>>>> > >>>>>> *¿Quién está afectado por esta vulnerabilidad? * > >>>>>> Esta vulnerabilidad afecta a cada pieza de software que puede ser > >>>>>> coaccionado para comunicarse con SSLv3. Esto significa que cualquier > >>>>>> software que implementa un mecanismo de reserva que incluye soporte > >>>>>> > >>>>> SSLv3 > >>>> > >>>>> es vulnerable y puede ser explotado.Algunas piezas comunes de > software > >>>>>> > >>>>> que > >>>>> > >>>>>> pueden ser afectados son los navegadores web, servidores web, > >>>>>> > >>>>> servidores > >>>> > >>>>> VPN, servidores de correo, etc- > >>>>>> > >>>>>> *¿Cómo funciona?* > >>>>>> > >>>>>> En resumen, la vulnerabilidad existe CANICHE porque el protocolo > SSLv3 > >>>>>> > >>>>> no > >>>> > >>>>> comprueba adecuadamente los bytes de relleno que se envían con > mensajes > >>>>>> cifrados.Puesto que éstos no pueden ser verificados por la parte > >>>>>> > >>>>> receptora, > >>>>> > >>>>>> un atacante puede sustituir a estos y pasarlos al destino previsto. > >>>>>> > >>>>> Cuando > >>>>> > >>>>>> se hace de una manera específica, la carga útil modificada > >>>>>> > >>>>> potencialmente > >>>> > >>>>> será aceptado por el receptor sin queja. > >>>>>> > >>>>>> Un promedio de una vez de cada 256 solicitudes será aceptado en el > >>>>>> > >>>>> destino, > >>>>> > >>>>>> lo que permite al atacante descifrar un solo byte. Esto se puede > >>>>>> > >>>>> repetir > >>>> > >>>>> fácilmente con el fin de descifrar progresivamente bytes adicionales. > >>>>>> Cualquier atacante capaz de forzar repetidamente un participante > para > >>>>>> volver a enviar los datos mediante este protocolo puede romper el > >>>>>> > >>>>> cifrado > >>>> > >>>>> en un lapso muy corto de tiempo. > >>>>>> > >>>>>> *¿Cómo puedo protegerme?* > >>>>>> > >>>>>> Deberían tomarse medidas para asegurarse de que usted no es > vulnerable > >>>>>> > >>>>> en > >>>> > >>>>> sus papeles como un cliente y un servidor. Desde encriptación > >>>>>> > >>>>> normalmente > >>>> > >>>>> se negocia entre clientes y servidores, es un tema que involucra a > >>>>>> > >>>>> ambas > >>>> > >>>>> partes.Los servidores y los clientes deben deben tomar medidas para > >>>>>> desactivar el soporte SSLv3 completamente. > >>>>>> > >>>>>> Muchas aplicaciones utilizan mejor encriptación por defecto, pero > >>>>>> implementan soporte SSLv3 como una opción de reserva. Esto se debe > >>>>>> desactivar, como un usuario malicioso puede forzar la comunicación > >>>>>> > >>>>> SSLv3 > >>>> > >>>>> si > >>>>> > >>>>>> ambos participantes lo permiten como un método aceptable. > >>>>>> > >>>>>> *Cómo proteger aplicaciones comunes* > >>>>>> > >>>>>> A continuación, vamos a cubrir cómo deshabilitar SSLv3 en algunas > >>>>>> aplicaciones de servidor comunes. Tenga cuidado al evaluar sus > >>>>>> > >>>>> servidores > >>>> > >>>>> para proteger a los servicios adicionales que pueden confiar en el > >>>>>> > >>>>> cifrado > >>>>> > >>>>>> SSL / TCP. > >>>>>> > >>>>>> Debido a la vulnerabilidad CANICHE no representa un problema de > >>>>>> > >>>>> aplicación > >>>>> > >>>>>> y es un problema inherente con todo el protocolo, no hay ninguna > >>>>>> > >>>>> solución y > >>>>> > >>>>>> la única solución fiable es no usarlo. > >>>>>> Nginx servidor Web > >>>>>> > >>>>>> Para desactivar SSLv3 en el servidor web Nginx, puede utilizar el > >>>>>> ssl_protocols Directiva. Esto se encuentra en los server o http > >>>>>> bloques > >>>>>> > >>>>> en > >>>>> > >>>>>> su configuración. > >>>>>> > >>>>>> Por ejemplo, en Ubuntu, puede agregar esta a nivel mundial para > >>>>>> /etc/nginx/nginx.conf interior del http bloque, o para cada server > >>>>>> > >>>>> bloque > >>>> > >>>>> en el /etc/nginx/sites-enabled directorio. > >>>>>> > >>>>>> sudo nano /etc/nginx/nginx.conf > >>>>>> > >>>>>> *Para desactivar SSLv3, su ssl_protocols directiva debe establecerse > >>>>>> > >>>>> así:* > >>>>> > >>>>>> ssl_protocols TLSv1 TLSv1.1 TLSv1.2; > >>>>>> > >>>>>> Debe reiniciar el servidor después de haber hecho la modificación > >>>>>> > >>>>> anterior: > >>>>> > >>>>>> sudo service nginx restart > >>>>>> > >>>>>> *Apache Web Server* > >>>>>> > >>>>>> Para desactivar SSLv3 en el servidor web Apache, usted tendrá que > >>>>>> > >>>>> ajustar > >>>> > >>>>> el SSLProtocol directiva proporcionada por el mod_ssl módulo. > >>>>>> > >>>>>> Esta directiva se puede establecer en el nivel de servidor o en una > >>>>>> configuración de host virtual. Dependiendo de la configuración de su > >>>>>> distribución de Apache, la configuración SSL se puede situar en un > >>>>>> > >>>>> archivo > >>>>> > >>>>>> independiente que proviene. > >>>>>> > >>>>>> En Ubuntu, la especificación a nivel de servidor para los servidores > >>>>>> se > >>>>>> puede ajustar mediante la edición del > >>>>>> > >>>>> /etc/apache2/mods-available/ssl.conf > >>>>> > >>>>>> archivo. Si mod_ssl está habilitada, un enlace simbólico se > conectará > >>>>>> > >>>>> este > >>>>> > >>>>>> archivo al mods-enabled subdirectorio: > >>>>>> > >>>>>> sudo nano /etc/apache2/mods-available/ssl.conf > >>>>>> > >>>>>> *En CentOS*, puede puede ajustar esto en el archivo de configuración > >>>>>> > >>>>> SSL > >>>> > >>>>> se > >>>>> > >>>>>> encuentra aquí (si SSL está habilitado): > >>>>>> > >>>>>> sudo nano /etc/httpd/conf.d/ssl.conf > >>>>>> > >>>>>> En el interior se encuentra el SSLProtocol Directiva. Si esto no > está > >>>>>> disponible, lo crea. Modifique esto para eliminar explícitamente el > >>>>>> > >>>>> apoyo a > >>>>> > >>>>>> SSLv3: > >>>>>> > >>>>>> SSLProtocol all -SSLv3 -SSLv2 > >>>>>> > >>>>>> Guarde y cierre el archivo. Reinicie el servicio para permitir los > >>>>>> > >>>>> cambios. > >>>>> > >>>>>> En Ubuntu, puede escribir: > >>>>>> > >>>>>> sudo service apache2 restart > >>>>>> > >>>>>> En CentOS, esto sería: > >>>>>> > >>>>>> sudo service httpd restart > >>>>>> > >>>>>> *HAProxy equilibrador de carga* > >>>>>> > >>>>>> Para desactivar SSLv3 en un equilibrador de carga HAProxy, tendrá > que > >>>>>> > >>>>> abrir > >>>>> > >>>>>> el haproxy.cfg archivo. > >>>>>> > >>>>>> Esta se encuentra en /etc/haproxy/haproxy.cfg : > >>>>>> > >>>>>> sudo nano /etc/haproxy/haproxy.cfg > >>>>>> > >>>>>> En la configuración de su extremo delantero, si ha habilitado SSL, > tu > >>>>>> > >>>>> bind > >>>>> > >>>>>> Directiva especificará la dirección IP pública y el puerto. Si está > >>>>>> utilizando SSL, tendrá que añadir no-sslv3 hasta el final de esta > >>>>>> > >>>>> línea: > >>>> > >>>>> frontend name bind public_ip :443 ssl crt /path/to/certs no-sslv3 > >>>>>> > >>>>>> Guarde y cierre el archivo. > >>>>>> > >>>>>> Tendrá que reiniciar el servicio para aplicar los cambios: > >>>>>> > >>>>>> sudo service haproxy restart > >>>>>> > >>>>>> *OpenVPN servidor VPN* > >>>>>> > >>>>>> Las versiones recientes de OpenVPN en realidad no permiten SSLv3. El > >>>>>> servicio no es vulnerable a este problema específico, por lo que no > >>>>>> > >>>>> tendrá > >>>>> > >>>>>> que ajustar su configuración. > >>>>>> > >>>>>> Ver este post en los foros de OpenVPN para más información . > >>>>>> Postfix SMTP del servidor > https://forums.openvpn.net/topic17268.html > >>>>>> > >>>>>> Si la configuración de Postfix está configurado para requerir el > >>>>>> > >>>>> cifrado, > >>>> > >>>>> se utilizará una directiva llamada smtpd_tls_mandatory_protocols . > >>>>>> > >>>>>> Usted puede encontrar esto en el archivo principal de configuración > de > >>>>>> Postfix: > >>>>>> > >>>>>> sudo nano /etc/postfix/main.cf > >>>>>> > >>>>>> Para un servidor Postfix configurado para utilizar cifrado en todo > >>>>>> > >>>>> momento, > >>>>> > >>>>>> puede asegurarse de que SSLv3 y SSLv2 no son aceptadas por el > >>>>>> establecimiento de este parámetro. Si no forzar el cifrado, usted no > >>>>>> > >>>>> tiene > >>>>> > >>>>>> que hacer nada: > >>>>>> > >>>>>> smtpd_tls_mandatory_protocols=!SSLv2, !SSLv3 > >>>>>> > >>>>>> Guarde la configuración. Reinicie el servicio para implementar los > >>>>>> > >>>>> cambios: > >>>>> > >>>>>> sudo service postfix restart > >>>>>> > >>>>>> *Dovecot IMAP y POP3 Servidor* > >>>>>> > >>>>>> Para desactivar SSLv3 en un servidor Dovecot, usted tendrá que > ajustar > >>>>>> directiva llamados ssl_protocols . Dependiendo de sus métodos de > >>>>>> distribución de envasado, las configuraciones SSL se pueden mantener > >>>>>> en > >>>>>> > >>>>> un > >>>>> > >>>>>> archivo de configuración alternativa. > >>>>>> > >>>>>> Para la mayoría de las distribuciones, puede ajustar esta directiva > >>>>>> mediante la apertura de este archivo: > >>>>>> > >>>>>> sudo nano /etc/dovecot/conf.d/10-ssl.conf > >>>>>> > >>>>>> En el interior, establecer el ssl_protocols directiva para > >>>>>> deshabilitar > >>>>>> SSLv2 y SSLv3: > >>>>>> > >>>>>> ssl_protocols = !SSLv3 !SSLv2 > >>>>>> > >>>>>> Guarde y cierre el archivo. > >>>>>> > >>>>>> Reinicie el servicio con el fin de aplicar los cambios: > >>>>>> > >>>>>> sudo service dovecot restart > >>>>>> > >>>>>> *Medidas adicionales* > >>>>>> > >>>>>> Junto con las aplicaciones del lado del servidor, también debe > >>>>>> > >>>>> actualizar > >>>> > >>>>> las aplicaciones cliente. > >>>>>> > >>>>>> En particular, los navegadores web pueden ser vulnerables a este > >>>>>> > >>>>> problema a > >>>>> > >>>>>> causa de su negociación del protocolo de bajada. Asegúrese de que > sus > >>>>>> navegadores no permiten SSLv3 como un método de cifrado aceptable. > >>>>>> Esto > >>>>>> puede ser ajustable en la configuración o mediante la instalación de > >>>>>> un > >>>>>> plugin o extensión adicional. > >>>>>> Conclusión > >>>>>> > >>>>>> Debido al amplio apoyo SSLv3, incluso cuando el cifrado fuerte está > >>>>>> habilitada, esta vulnerabilidad es de gran alcance y peligroso. > Usted > >>>>>> tendrá que tomar medidas para protegerse a sí mismo tanto como un > >>>>>> consumidor y el proveedor de los recursos que utilizan cifrado SSL. > >>>>>> > >>>>>> Asegúrese de revisar todos sus servicios de redes accesibles que > >>>>>> pueden > >>>>>> aprovechar SSL / TLS en cualquier forma. A menudo, estas > aplicaciones > >>>>>> requieren instrucciones explícitas para desactivar por completo las > >>>>>> > >>>>> formas > >>>>> > >>>>>> más débiles de cifrado como SSLv3. > >>>>>> > >>>>>> -- > >>>>>> Cordialmente. > >>>>>> > >>>>>> > >>>>>> > >>>>>> Jhosman Lizarazo > >>>>>> https://launchpad.net/~jhosman > >>>>>> -- > >>>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista: > >>>>>> http://goo.gl/Pu0ke > >>>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en > >>>>>> http://goo.gl/Nevnx > >>>>>> > >>>>>> > >>>>> > >>>>> -- > >>>>> > >>>>> .---. .----------- Cordialmente. > >>>>> / \ __ / ------ #Oscar Fabian Prieto Gonzalez > >>>>> / / \( )/ ----- #Tecnico en Sistemas > >>>>> ////// ' \/ ` --- #GNU/user > >>>>> //// / // : : --- #www.ofprieto.blogspot.com > >>>>> // / / /` '-- > >>>>> // //..\\ > >>>>> =============UU====UU==== > >>>>> '//||\\` > >>>>> ''`` > >>>>> -- > >>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista: > >>>>> http://goo.gl/Pu0ke > >>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en > >>>>> http://goo.gl/Nevnx > >>>>> > >>>>> > >>>> > >>>> -- > >>>> Cordialmente. > >>>> > >>>> > >>>> > >>>> Jhosman Lizarazo > >>>> https://launchpad.net/~jhosman > >>>> -- > >>>> Al escribir recuerde observar la etiqueta (normas) de esta lista: > >>>> http://goo.gl/Pu0ke > >>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en > >>>> http://goo.gl/Nevnx > >>>> > >>>> > >>> > >>> > >> > >> -- > >> Al escribir recuerde observar la etiqueta (normas) de esta lista: > >> http://goo.gl/Pu0ke > >> Para cambiar su inscripción, vaya a "Cambio de opciones" en > >> http://goo.gl/Nevnx > >> > > > > > > > > -- > > > > > > Twitter: @Fercho_Giraldo @Medellinlibre > > *GNU/LINUX USER # 553303* > > There is a difference between knowing the path and walking the path > > > > > > -- > > > Twitter: @Fercho_Giraldo @Medellinlibre > *GNU/LINUX USER # 553303* > There is a difference between knowing the path and walking the path > -- > Al escribir recuerde observar la etiqueta (normas) de esta lista: > http://goo.gl/Pu0ke > Para cambiar su inscripción, vaya a "Cambio de opciones" en > http://goo.gl/Nevnx > -- Cordialmente. Jhosman Lizarazo https://launchpad.net/~jhosman -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx