[Update: Hinweise zur Konfiguration von Windows Server/IIS]
[Update 2: Test mit openssl ergänzt]
Aus Rückwärtskompatibilitätsgründen werden viele HTTPS-Server noch mit Unterstützung von SSL 3.0 zusätzlich zum moderneren TLS 1.0, 1.1 und 1.2 betrieben.
SSL 3.0 wird seit langem als deutlich unsicherer als TLS bewertet. Am 14.10.2014 wurde ein weiterer Angriff auf SSL 3.0 veröffentlicht:
http://googleonlinesecurity.blogspot.de/2014/10/this-poodle-bites-exploiting-ssl-30.html
Für Serverbetreiber sollte dieser neue Angriff Anlass sein, SSL 3.0 endgültig abzuschalten.
Uns ist aktuell nur eine Software bekannt, die auf SSL 3.0 angewiesen ist: Der alt-ehrwürdige Internet Explorer 6, für dessen Einsatz es keinerlei Rechtfertigung mehr gibt.
SSL 3.0 kann folgendermaßen abgeschaltet werden:
Apache httpd
SSLProtocol all -SSLv2 -SSLv3
nginx
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Windows Server
(Getestet mit Windows Server 2012R2)
Folgendes PowerShell-Skript ausführen, danach das System neu starten (nur IIS neu starten reichte in unseren Tests nicht aus):
md 'HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server' -Force New-ItemProperty -path 'HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server' -name Enabled -value 0 -PropertyType 'DWord' -Force
Entnommen von folgender Seite mit weiteren sehr nützlichen TLS-Konfigurationshinweisen für Windows Server: http://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12
Test
Ob ein Server SSL 3.0 anbietet oder nicht, lässt sich mit folgender openssl-Zeile ermitteln:
openssl s_client -connect <FQDN>:443 -ssl3
Bei abgeschaltetem SSL 3.0 erscheint folgende Ausgabe:
CONNECTED(00000003) 140185900164752:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1275:SSL alert number 40 140185900164752:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:598: [...] SSL handshake has read 7 bytes and written 0 bytes --- New, (NONE), Cipher is (NONE) Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE SSL-Session: Protocol : SSLv3 Cipher : 0000 [...] Verify return code: 0 (ok)
(jbr, 15.10.2014)