SSLv3 टूटा हुआ है
POODLE के आगमन के साथ, SSLv3 द्वारा उपयोग किए जाने वाले सभी सिफर सुइट्स के साथ समझौता किया गया है, और प्रोटोकॉल को अपूरणीय रूप से टूटना माना जाना चाहिए।
वेबसाइटें
आप जाँच सकते हैं कि आपकी वेबसाइट SSLv3 के साथ उपलब्ध है या नहीं curl(1)
:
curl -v -3 -X HEAD https://www.example.com
-v
उत्पादन वर्बोज़ पर तर्क बदल जाता है, -3
बलों SSLv3 उपयोग करने के लिए कर्ल, और -X HEAD
एक सफल कनेक्शन पर उत्पादन सीमित करता है।
यदि आप कमजोर नहीं हैं, तो आपको कनेक्ट करने में सक्षम नहीं होना चाहिए, और आपका आउटपुट कुछ इस तरह दिखना चाहिए:
* SSL peer handshake failed, the server most likely requires a client certificate to connect
यदि आप असुरक्षित हैं, तो आपको लाइन सहित सामान्य कनेक्शन आउटपुट देखना चाहिए:
* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL
अन्य सेवाएं
यह सिर्फ SSL पर उपलब्ध वेबसाइटें नहीं हैं। मेल, irc, और LDAP सुरक्षित कनेक्शन के माध्यम से उपलब्ध सेवाओं के तीन उदाहरण हैं, और SSLv3 कनेक्शन स्वीकार करने पर POODLE के समान असुरक्षित हैं।
SSLv3 का उपयोग करके किसी सेवा से कनेक्ट करने के लिए, आप कमांड का उपयोग कर सकते हैं :openssl(1)
s_client(1)
openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null
-connect
तर्क एक लेता है hostname:port
पैरामीटर, -ssl3
तर्क SSLv3 करने पर बातचीत प्रोटोकॉल संस्करणों को सीमित करता है, और में पाइप /dev/null
को STDIN
तुरंत खोलने के बाद कनेक्शन समाप्त हो जाता है।
यदि आप सफलतापूर्वक कनेक्ट करते हैं, तो SSLv3 सक्षम है; यदि आपको मिलता है ssl handshake failure
तो यह नहीं है।
यह सभी देखें
सुरक्षा SE पर एक उत्कृष्ट प्रश्न और उत्तर है: /security/70719/ssl3-poodle-vulnerability
curl
'एस-v
झंडा एक तर्क लेता है; क्या आप पुष्टि कर सकते हैं कि आपने ऊपर क्या लिखा है? या यदि इसके लिए किसी विशेष संस्करण की आवश्यकता होती हैcurl
, तो यह जानना भी उपयोगी होगा।