Zakázat SSLv3 je sice z pohledu administrátora serveru dobrá rada, ale normálně o něčem takovém asi nemůže rozhodnout administrátor sám o sobě. Zvlášť, když se vypnutím SSLv3 odřízne Internet Explorer verze 6, který ve výchozí konfiguraci nic jiného než SSLv3 neumí.
Dneska jim to stačí, protože si „vydupali“, že „je jich málo“ není dostatečný argument, proč něco nepodporovat. A teď najednou to zase dostatečný argument má být. Proč? Je to úplně stejné, jako kdyby dnes bylo potřeba mít (třeba pro podání daňového přiznání) konkrétní aplikaci dostupnou jenom pro Windows – a námitky uživatelů Linuxu by se odbyly tím, že přeci mohou přejít na podporovaná Windows.
"Nepodporovaný" není myšleno "nepodporovaný provozovatelem serveru", ale "nepodporovaný původním výrobcem". Pokud někdo používá verzi aplikace, která byla stará už před šesti lety, tak se prostě nemůže divit, pokud na téhle staré verzi něco nefunguje. To za prvé.
Za druhé, Linuxáci nikdy nedupali za podporu minoritních platforem, ale za podporu otevřených standardů.
A kdo na ten Linux tedy dělá aktualizace, když je údajně nepodporovaný? Béda Trávníček? ;)
Akorát bezpečnostní standard který bezpečnost nezabezpečuje je zhruba stejně užitečný jako secí stroj co neseje. Takže se nelze divit, že není podporovaný, ale jsou podporované jiné, taktéž otevřené standardy ;)
Tuhle šaškárnu nehodlá provozovat už ani MS, ani placeně. Prostě nejnovější verze pro daný OS a šmytec..
Proč by ho tam doplňovali? V Linuxových distribucích s dlouhou podporou se také jen opravují chyby, ale nedoplňují se tam nové funkce. A SSLv3 je stále platný standard. Tak ať IETF vydá normativní dokument, ve kterém označí SSLv3 od 1. 1. 2015 jako nepodporované, a od 1.1.2016 platnost standardu SSLv3 zruší. Nebo ať to udělá W3C. Nebo ať se dohodnou významní poskytovatelé obsahu a tvůrci prohlížečů, a vydají to jako RFC. Když se provozovatel nějakého serveru rozhodne, že najednou přestane podporovat SSLv3, je to úplně stejné, jako kdyby se rozhodl napsat svůj web v Microsoftím DHTML. Nikdo mu v tom nemůže zabránit, ale se standardy to nemá nic společného.
To je ale něco jiného. Součástí standardů je i jejich platnost, případně to, jakým způsobem se mezi několika standardy vybere ten, který se použije. Když budete mít server, který bude komunikovat jen přes HTTP/2.0 a bude posílat HTML 4, a proti němu prohlížeč, který umí jen HTTP/1.0 a HTML 5, tak se spolu nedomluví, přestože oba podporují nějaké standardy. Proto se určuje třeba to, že webový prohlížeč má rozumět HTML 4.01 i HTML 5. A buď to budou muset webové prohlížeče podporovat na věky, nebo se stanoví nějaký termín, ke kterému se platnost HTML 4.01 ukončí.
a to ze vam v dnesnej dobe na vlakovej stanici uz nenalozia uhlie a nedotankuju vodu do vasej parnej lokomotivy vam nevadi?
Ako tu uz bolo uvedene, nevidim najmensi dovod preco by prevadzkovatelia dnesnych webov mali podporovat prehliadace ktore boli uz dessuportovane uz aj ich vyrobcom (M$).
Důvod je jednoduchý, už jsem ho několikrát psal. Dříve to fungovalo způsobem „MSIE to umí, můžete na něj přejít“. Pak se podařilo prosadit změnu, aby se místo toho dodržovaly standardy. Což se ale týká i ukončování platnosti standardů, protože bez toho to celé poněkud postrádá smysl. Představte si situaci, že OpenOffice bude pracně implementovat standard Office Open XML, a sotva vydá verzi, která bude ten standard plně podporovat, prohlásí Microsoft, že jeho Office přechází na jiný formát a OOXML už nebude podporovat. Všichni, kteří už by se těšili, jak začnou používat OO/LO, by měli smůlu, a museli by zase nakoupit Microsoft Office. K čemu by ten otevřený standard tedy byl? Aby dával otevřený standard pro komunikaci smysl, nestačí, že existuje, ale je potřeba, aby se jím řídili také ostatní. Protože se standardy vyvíjejí, je tedy potřeba určovat jejich platnost – abych věděl, že v nějaké době mohu s ostatními komunikovat tímhle standardem, a ten k určitému datu přestane platit, a pokud chci s ostatními komunikovat dál, musím do té doby implementovat novější standard.
Jojo, ti Linuxáci jsou strašná sběř. Místo co by před pěti lety dali vědět, že za pět let bude objevena bezpečnostní chyba v SSLv3, tak si ji prostě objeví a tím ten standard odsunou do Zapomění a odříznou chudáky uživatele IE6, který je zastaralý jen osm let. No řekněte, koho by napadlo tak moderní program upgradovat! :D
Technickou normu nikdo nezneplatňuje. Když mám třeba zařízení z roku 1980, tak pro ni furt platí normy z roku 1980. Do první rekonstrukce nebo do doby, než revizák odmítne podepsat, že je to bezpečný. Pak je potřeba tu věc vyměnit.
Teď se stalo to, že RT (a nemusí to být ten, co dělal výchozí revizi) konstatoval, že sice je to podle předpisů platných době vzniku, ale ani tak není zařízení schopno bezpečnýho provozu. Opravit nejde. Původní výrobce už neexistuje nebo to zařízení nepodporuje.
Tzn kvůli dávno nepodporovanému prohlížeči máme nechat díru ležet ladem? Podle https://www.modern.ie/en-us/ie6countdown je IE6 dávno mrtvej. Nevidím jediný důvod ho podporovat.
Většina webových aplikací s ním stejně dávno nepočítá, používá se jen v případě legacy IS ve státní správě, kde o SSL stejně většinou nikdo neslyšel a když ano, tak je to to poslední, co je tam špatně.
Především je dobré vědět, čeho všeho se to vypnutí SSLv3 dotkne – což v článku chybí (ačkoli jinak je článek dobrý). Navíc jsem nepsal, že se má ta díra nechat ležet ladem. Je možné použít v článku uvedené SCSV, které mimochodem používá i Google.
Vy jako soukromá osoba možná nevidíte důvod něco podporovat, banka nebo ministerstvo se na to bude dívat jinak.
Hele Filipe na trollingu to chce ještě trošku zapracovat. Ale ač jsem troll a trotl tak ti odpovím. Ta hranice je přesně tam, kde jen blb trvá na zachování prokazatelně vadného stavu. IE 6 dnes používají jen zoufalci. Jen zmrd mohl pořídit systém zavislý na konkrétní verzi softwaru. A nebo jinak. Tihle chudáci by se mohli obrátit třeba na výrobce nebo dodavatele ať tu chybu opraví.
Takto to nefunguje. Pokial maju biznis ludia z hocijakeho dovodu legacy aplikaciu na nejakej platforme a je tam diera, security navrhne a implementuje protiopatrenia. Nemozes ich vyradit. Ci ma zmysel tu staru aplikaciu migrovat na novy system alebo oslovovat povodneho dodavatela je uplne druha vec. Niekedy nema.
"Jen zmrd mohl pořídit systém zavislý na konkrétní verzi softwaru."
V době kdy ho pořizoval, nejspíš nic lepšího nebylo. Protože v té době byla dvě různá API pro DHTML - to použitelné, i když místy zbastlené od Microsoftu, a to puritánské a masochistické od W3C. Jeden příklad za všechny - innerHTML. (Vlastně ta API byla tři, ale Netscape už naštěstí mířil na smetiště dějin) Až později si tvůrci ostatních browserů a po nich i standardizátoři všimli, že míří mimo, a začali přebírat to povedenější od MS, až to tak nějak zkonvergovalo do HTML5. Ale aplikace z doby před tím stále ještě přežívají a předělávat se je nechce.
Hlavně tady ale vůbec nejde o nějaké systémy závislé na konkrétní verzi softwaru. Jde o to, že prostý uživatel z Horní Dolní má nainstalovaného na počítači něco nestandardního, třeba Internet Explorer 6.0 nebo Linux. Otázka, je, jestli má třeba banka nebo ministerstvo právo toho člověka poslat do háje jenom proto, že se jim ten jeho software nehodí a komplikuje jim život.
Já totiž pamatuju dobu, kdy uživatelů Linuxu byl takový podíl, jako je dnes uživatelů Internet Exploreru 6. Důvody, proč je ignorovat, se uváděly úplně stejné – je jejich málo, zpřístupnit systém i pro ně přináší náklady navíc, ať si oni pořídí něco normálního. Já si myslím, že argumenty mají být obecné, tedy buď platí i pro Linux i pro MSIE 6, nebo ani pro jeden. Nelíbí se mi postoj, že teď, když už si Linux a open-source software nějaká práva vybojoval, že se teď jeho zastánci postaví na stranu těch silnějších a budou se tváři „my už jsme za vodou, a těm novým slabým to pěkně znepříjemněte, ať se přizpůsobí, nás už se to netýká“.
Zastáncem toho, že k odříznutí podpory „menšinového“ software musí být velmi dobrý důvod, jsem byl v době, kdy tím menšinovým software byl Linux, Mozilla nebo OpenOffice.org, a MSIE 6 byl tou normou. A trvám na tom stále, i když tím menšinovým je dnes zrovna MSIE 6.
Ano, je to problém uživatele že chce používat děravý produkt. Ale také je to problém provozovatele serveru, kterého nemůže nikdo nutit k tomu aby poskytoval data špatně zabezpečeným kanálem. Podle mě je naprosto legitimní aby se takový provozovatel serveru rozhodnul poskytnout data pouze uživatelům s odpovídajícím technickým vybavením, a k tomu dnes už SSLv3 pro data která skutečně mají být stoprocentně v bezpečí bohužel nestačí.
Samozřejmě. Když si klient sežene prohlížeč, který bude podporovat HTML 5 a TLS 1.0, ale bude bezpečnostně děravý jak řešeto, bude to také "bankou podporované vybavení", ale banka za to určitě zodpovědnost mít nebude. Ona totiž ta banka nemá jak zjistit a ovlivnit, jak bezpečná je klientská strana internetového bankovnictví. Ostatně proto se také transakce potvrzují nezávislým kanálem.
Netuším jakou banku máte, ale všechna internetová bankovnictví, která jsem viděl, mají check prostředí při vstupu do bankovnictví a upozorní na nepodporovaný prohlížeč. Takže ono vzít si prostě jen HTML5 a TLS 1.0 by ti bez upozornění bankou stejně neprošlo. Tohle je přesně ten právní krok na straně banky, kterým se jistí.
Naopak v případech bezpečnostních problému banka (alespoň ta moje) velmi důrazně upozorňuje na tento problém včetně možností nápravy. V tomto se chová docela zodpovědně.
Ovšem mezi zobrazením upozornění a zákazem přístupu, který se pro uživatele projeví jako zobrazení bílé stránky, je velmi podstatný rozdíl.
Banka může kontrolovat hlavičku user-agent, může dělat nějaké funkční testy prohlížeče. Ale žádným způsobem nezjistí, že session cookie prohlížeč obratem vytroubí do světa.
Chce používat děravý produkt ke komunikaci. Na komunikaci musí být minimálně dva.
Když zákazník řekne "prachy ti pošlu po prvním kolemjdoucím", akceptujete to a pošlete mu obratem zboží? Asi ne. Tak proč když řekne, že důvěrný data pošle po děravým kanálu, tak hledáte důvody, proč si s ním ty data vyměňovat?
Ono to nemusí být o tom, že to dělá zákazník "na svoje triko". Tímhle způsobem se někdo může vydávat za něho a například ukrást data ze serveru (průšvih), nebo následně zneužít jinou díru třeba v CMS k eskalaci práv (větší průšvih)... Ta díra totiž není jenom do jeho PC, ale i do serveru...
Takže: Fixni nebo vypni. Jiná možnost není.
Tak nějak. Provozovatel serveru sice nemůže 100% zjistit, jestli je uživatelův prohlížeč děravý nebo ne. Ale rozhodně by neměl aktivně podporovat děravé verze a protokoly.
Divím se, že Jirsák nekřičí, že provozovatelé jsou povinni provozovat i ne-SSL verzi webu, vždyť co když někdo SSL používat nechce!
Jaký je rozdíl ve vašem scénáři, a v tom, když zákazník (omylem nebo záměrně) předá své přihlašovací údaje někomu jinému? Nebo když na server zaútočí sám, třeba eskalací práv v CMS?
Vy zkrátka nevíte vůbec nic o tom, zda klient dělá vše pro to, aby komunikace byla důvěrná. Tak proč mu v jednom náhodně vybraném případě zamezíte v přístupu? Proč nejste stejně důsledný, a neblokujete přístup pokaždé, když podle user-agent řetězce poznáte, že klient používá prohlížeč se známou bezpečnostní dírou? Proč neblokujete jakýkoli přístup, který není zabezpečen HTTP autentizací s ochranou proti replay útoku? To by třeba proti Poodle útoku bylo dostatečné zabezpečení, takže není žádný důvod v jednom případě komunikaci blokovat a ve druhém principiálně úplně stejném případě to nechat být.
Pravda, standardně přihlášený zákazník taky může eskalovat práva, ale mám možnost si ověřit, že je to on a ne někdo anonymní z davu (např. už nakupoval v e-shopu, má se mnou nějakou smlouvu,...) a mám šanci ho dohledat a kopnout do zadku zepředu. Když se za něho vydává někdo jiný, hledání pachatele se podstatně komplikuje.
Víte, co se může stát? Řekněme, že bych se někde na nádraží chytl http://blog.nic.cz/2014/10/20/787-618-302-67-18-aneb-statistiky-jednoho-blazniveho-obeda/ a vytvoil si vlastní síť s SSID stejným, jako má doma vytipovaná oběť. Pokud je tam starý protokol, hodím tam jednoduše pudl skript a můžu si jeho jménem hned zkoušet třeba kontrolu zůstatku na účtu nebo třeba z dlouhá chvíle prubnout nějaký to SQLi. Když SSLv3 nefunguje, tak mám jako útočník horší situaci a nemusím to v době čekání na vlak vůbec stihnout. Nebo se chytnu nějaké jiné oběti, kde to bude jednodušší.
A o tom celá bezpečnost je. 100%ní bezpečnost neexistuje a soustředěnýmu náporu blbosti neodolá nic. Ale sorry, nepřestanu zamykat dveře jenom proto, že někdo může vedle nich vybourat díru do zdi. Protože mu to sebere víc času, dá mu to víc práce, udělá hodně rámusu, zanechá další stopy a pravděpodobně si to stihne rozmyslet.
A když se na to člověk podívá z pohledu lumpa, když dáte k baráku certifikovaný bezpečnostní dveře na ulici typu TSL a vzadu na dvůr necháte dveře ze ztrouchnivělých palubek s dozičákem vzor SSL, tak si zrovna moc nepomůžete. Stačí, když se kriminálník trochu rozhlídne kolem...
Někdo si na nádraží vytvoří vlastí síť se stejným SSID a bude čekat, než se tam někdo přihlásí s MSIE 6.0. A nebo odpozoruje heslo, které uživatel zadává. Proč by to měl v prvním případě řešit provozovatel serveru a v druhém případě to neřeší?
Celý princip Poodle útoku spočívá v tom, že se podaří útočníkovi získat session cookie a může následně unést session. SSLv3 ale není jediný způsob, jak tu cookie získat, tak proč se má server bránit zrovna tomuhle jednomu způsobu?
1. Tu síť může podstrčit komukoliv, nehledě na typ prohléžeče.
2. MitM nemá problém filtrovat komunikaci a přinutit prohlížeč, aby s přepnul na SSL, protože prostě TSL nepropustí.
3. Není to jediný způsob šlohnutí session cookie, ale chci jediný pádný důvod, proč kromě (vylomení mříží & rozbití okna) | (probourání střechy & otevření zevnitř) | (projetí zdi tankem) mít v systému ještě sklep s dveřma z překližky jenom kvůli tomu, že si myslím, že mají historicko-sběratelskou hodnotu.
E-shop. Web generuje obrat řekněme 250kKč denně. Ponechám tam bezpečnostní díru kvůli šetřílkům, kteří na svým stroji se 700MHZ CPU nic novějšího neorzjednou. Otázky zní:
- Jak velký kšeft obvykle takový šetřílek nebo člověk na podpoře udělá?
- Vyplatí se na dva týdny vypnout web s obratem řekněme 100kKč denně kvůli ztrátě dat vinou takové díry?
- Kolik by stála oprava po útoku?
- Pokryje zisk z transakcí od takových lidí případnou finanční ztrátu při problémech?
1. Může, ale zaútočit může jen na klienty, kteří podporují SSLv3.
2. Pokud takové přepnutí prohlížeč dovolí, je to chyba prohlížeče.
3. Důvod je jednoduchý – SSLv3 je stále platný standard, nikdy nebyl oznámen nějaký termín, ke kterému přestane platit a ke kterému by mělo směřovat to, že aplikace budou používat jiné standardy. Podpora SSLv3 ohrožuje jenom ty klienty, kteří se rozhodli tuhle verzi nadále používat – dělají to tedy na své vlastní riziko. Neblokují se jiné prohlížeče se známými bezpečnostními chybami, nevidím jediný důvod, proč blokovat zrovna tenhle případ. Ten váš příklad je nepřesný, přesnější paralela by byla, že máte sklep s řadou stejných okének z překližky, která všechny vedou na stejnou chodbu, a vy se rozhodnete, že bůhvíproč zrovna třetí okénko zleva musíte vybavit bytelnou mříží. A ta ostatní okénka s překližkou tam klidně necháte. Tak k čemu tam dělat tu mříž?
Argument o šetřílkovi se používal i na uživatele Linuxu. Nepovažuju ho za relevantní.
Ke ztrátě dat nemůže dojít proto, že někdo bude moci vystupovat jménem nějakého zákazníka. Ostatně drtivá většina e-shopů je dostupná přes HTTP, a nezdá se, že by kvůli tomu každou chvíli nějaký e-shop přišel o data. Navíc i kdyby e-shop z nějakého úplně jiného důvodu přišel o data, nebude obnova ze zálohy trvat 14 dní.
Oprava po útoku bude stát 0 Kč, protože nejhorší následek útoku je ten, že si někdo něco objedná jménem jiného uživatele. Což ale může udělat úplně stejně i bez takového útoku, prostě se zaregistruje jako nový uživatel.
Pokryje náklady na řešení „problémů“ zisk z transakcí od uživatelů Linuxu, od slabozrakých, od lidí hůře vzdělaných? Nebo má ten e-shop prodávat jenom „normálním“ bílým mužům ze střední třídy v produktivním věku s minimálně středoškolským vzděláním, kteří nemají žádné postižení, používají nejnovější Windows s MSIE a bydlí v Praze?
Jsou standardy, který nikdo nezrušil a při tom jsou blbě. A pokud není právní důvod to používat (nařízení zákonem, požadavek ve smlouvě,...), existuje jiný způsob a nechceš něco implementovat, tak není boha, který by tě donutil, pokud nechceš.
Sám zmiňuješ, že hodně e-shopů nepoužívá ani HTTPS. HTTPS je přece taky standard, tak ať ho používají. Chci mít právno nakupovat anonymně.
Jeden takový standard, který je starý minimálně 2500 let, je zákaz sexu před svatbou. Ale dodržením tohoto standardu jednak riskuješ, že si s budoucí manželkou nesednete a budeš celý život trpět (tento standard zakazuje jakýkoliv opravný mechanismus) a navíc porušíš aktuální standardy s vyšší váhou (konkrétně v zákoně o rodině je, že se před svatbou mají partneři poznat po všechstránkách). Ale klidně si žij do svatby v celibátu a pak se saní se sadistickými sklony nebo s absolutní frigidkou, vyčítat to můžeš jenom sám sobě. Já jsem za svobodna tenhle překonaný standard ignoroval jak telnet.
Ovšem to, že jsou blbě, má prohlásit nějaká autorita, nejlépe ten, kdo ten standard vydal. To je základní princip standardu – vydá ho nějaká autorita, a ostatní se jím pak řídí. Pokud budeme ke standardům přistupovat tak, že si s ním každý může dělat, co jej napadne, žádný standard nepotřebujeme.
Pokud něco nechci implementovat, tak mne k tomu samozřejmě nikdo nedonutí. Ale tady se bavíme o případu, kdy někdo něco implementovat chce (HTTPS), a dnes má na výběr mezi standardy SSL 3.0, TLS 1.0, TLS 1.1 a TLS 1.2. Obávám se, že ve skutečnosti má na výběr i SSL 2.0, protože ani to nikdo nezneplatnil. Standard je od toho, aby se tím řídili všichni, a přestat podporovat platný standard je úplně stejné, jako odchýlit se od standardu jiným způsobem. Co kdyby si Google vymyslel vlastní protokol místo HTTP, implementoval by ho v Chrome a na svých serverech (což udělal), ale pak by podporu HTTP na svých serverech jednoho dne bez varování vypnul? Pořád ještě bychom ty servery nazývaly webovými servery a říkali bychom, že je chyba Microsoftu, Mozilly a dalších tvůrců prohlížečů, že nepodporují ten nový protokol Googlu, protože Google přece nemusí podporovat staré standardy, když místo nich má nové?
S tím HTTP a HTTPS je to přesně to samé. Dnes se od webového prohlížeče požaduje, aby uměl HTTP 1.0 nebo 1.1 a HTTP i HTTPS. Co kdyby se Mozilla jednoho dne rozhodla, že HTTP je nebezpečné a že ho od daného dne ve Firefoxu zakáže? Pořád ještě to bude webový prohlížeč, který implementuje aktuální standardy?
Zákaz sexu před svatbou není standard ve stejném smyslu, jako SSL 3.0. Například proto, že pro použití SSL 3.0 vždy potřebujete dvě strany komunikace, které se musejí dohodnout na společném protokolu. Naproti tomu pokud se jeden pár rozhodne provozovat sex před svatbou, nemá to na jiné páry žádný vliv a nehrozí, že kvůli tomu spolu nebudou různé páry moci komunikovat.
"Ovšem to, že jsou blbě, má prohlásit nějaká autorita, nejlépe ten, kdo ten standard vydal. To je základní princip standardu – vydá ho nějaká autorita, a ostatní se jím pak řídí. Pokud budeme ke standardům přistupovat tak, že si s ním každý může dělat, co jej napadne, žádný standard nepotřebujeme."
Takže když byl před pár desítkama let v ústavě článek o vedoucí úloze strany, tak tam měl zůstat, protože je to standard? A zrušit ho mohla jenom ta vládnoucí strana, protože to je ta oprávněná autorita?
A co když vedoucí účtárny vydá na oddělení standardní postup, který je závazný pro jeho podřízený a nařizuje, že každou odchozí platbu musí kontrolovat on osobně? Bude se firma tímhle nařízením řídit i v případě, že dotyčnýho přejede autobus a přestane platit všechno včetně nájmu, mezd, daní, materiálu, sociálního a zdravotního?
A co když ten standard prosadí skupina pěti lidí, z nichž jeden zemře? Nebo pěti firem, ze kterých dvě krachnou? Kdo ho pak bude rušit?
A je potřeba oficiálně rušit něco, co může být někdy v nějakým případě požadováno kvůli zpětné kompatibilitě, výuce apod.? V případě, že je něco překonaný a je to povinný, tak stačí zrušit povinnost užití a doporučit použití novějšího standardu, ono to vyhnije.
A mimochodem, tohle doporučení přišlo právě teď a přechodná doba je hodně krátká.
"Já si myslím, že argumenty mají být obecné, tedy buď platí i pro Linux i pro MSIE 6, nebo ani pro jeden."
Ovšem já si myslím, že tu technické (obecné, chceme-li) padají. Já k vůli stále se používajícím WXP nemohu například nasadit (TLS) SNI. A to za situace, když XP už půl roku nejsou svým výrobcem podporovány. Být to pouze na mě, tak na SNI přejdu úderem půlnoci v den konce podpory.
Proč? Protože ten člověk má na výběr jednak další 2 (3?) OS od stejného výrobce, ale také hromadu jiných. Naopak vůbec nevidím důvod k tomu, proč bych měl podporovat systém, který už nepodporuje ani jeho výrobce. Podle wiki vyšla poslední verze IE6 před 6 lety, XP skončila letos.
SSL3 je z roku 1996. 18 let starý protokol. Jak dlouho ho ještě budeme podporovat, když už je tu 15 let jeho "nástupce"?
Co je to „podpora výrobce“? Podporuje ještě výrobce moje Gentoo? Já bych raději při hodnocení toho, co ještě podporovat, výrobce a konkrétní programy úplně vynechal, a řídil bych se jen jejich vlastnostmi. Konkrétní program bych pak vzal v úvahu až před rozhodnutím přestat podporovat software s určitými vlastnostmi – pro kontrolu, zda tím neodříznu nějakou specifickou skupinu uživatelů, která nemá jinou možnost, než používat daný software.
Vadí něčemu ta podpora SSL3? Pokud novější prohlížeče podporují novější protokoly, a umíme zabránit downgrade útoku, je SSLv3 postižen jenom ten uživatel, který ho používá. Ještě bych to pochopil, pokud by to byla plánovaná akce s nějakým harmonogramem – jako třeba ztráta důvěryhodnosti certifikátů s krátkým klíčem. Tam je dopředu známý plán, uživatelé mají možnost včas zareagovat. Ale znemožnit někomu přístup ze dne den?
Argument, že má někdo možnost výběru jiného OS, neberu argument. Úplně stejně se argumentovalo proti Linuxu nebo OpenOffice.org. Mne nezajímá, že si můžu vybrat něco jiného, asi mám nějaký důvod, proč používám Linux nebo OpenOffice.org – a stejně tak asi mají nějaký důvod uživatelé MSIE 6.
"Pokud novější prohlížeče podporují novější protokoly, a umíme zabránit downgrade útoku, je SSLv3 postižen jenom ten uživatel, který ho používá."
Tohle myslíte vážně? Vy byste provozoval službu o které víte, že je v něm známý bezpečnostní problém a jen tak byste odpovědnost hodil na uživatele? Já ne. Já známé bezpečnostní problémy řeším tak rychle jak to jen jde a snažím se je předcházet a nikoliv dohánět. (Proto už mnoho let zakazuji RC4, SHA1 nepoužívám už ty 4 roky apod, proto mám RSA klíče o stupeň větší než by bylo nutné, aktuálně 4096, zatímco se řeší varování před 1024 apod.)
Takže na otázku, zda vadí něčemu podpora SSLv3 odpovídám ano vadí, se zdůvodněním: protože vím o bezpečnostním problému.
Naopak mi přijde velmi žádoucí ty klienty upozornit, že jejich produkt je nebezpečný, i to, že už není podporovaný a třeba jim nabídnout alternativy. To se mělo dělat těch 6 let. Ne až teď, až se objeví problém. Takže ne, není to odstřihnutí "ze dne na den", je to odstřihnutí trvající 6 let.
Kdybych měl blokovat přístup kvůli každému známému bezpečnostnímu problému, musel bych web server už dávno preventivně vypnout. Pro těch pár uživatelů, kteří mají zrovna prohlížeč bez známé bezpečnostní chyby, bych to odůvodnil třeba tím, že HTTP neumožňuje bezpečně udržovat session (což mimochodem dodává Poodle na závažnosti - kdyby se cookies nezneužívaly na udržování session, praktická zneužitelnost Poodle by byla velmi malá).
Upozorňovat klienty, že jejich prohlížeč není bezpečný, to se mělo dělat. Také se měl určit termín, od kdy začnou provozovatelé serverů SSLv3 vypínat, a termín, od kdy bude podpora SSLv3 na serveru považována za chybu. S tím bych souhlasil a podporoval bych to. Ale vypnout to ze dne na den s odůvodněním "je jich málo", s tím nesouhlasím. A to "je jich málo" je bohužel ten skutečný důvod, málokdo by si dovolil něco vypnout s tím, že to postihne desítky procent uživatelů.
Holt je potřeba vedle zavádění nových a nových standardů také zneplatňovat ty zastaralé. Jinak se dostaneme právě do situace "je jich málo, tak na ně kašlem", proti čemuž jsme léta bojovali.
Rozdíl je v tom, že se dopředu určí termín, a každý se tomu může přizpůsobit. Pokud platí, že se řídíme platnými otevřenými standardy, každý se může svobodně rozhodnout, zda použije nějakou existující implementaci nebo si to implementuje znova. Když se to bude řídit počtem uživatelů, dostáváme se zpátky do stavu, kdy měli uživatelé Linuxu smůlu, protože stačilo říct, že jich je málo. Komunita kolem Linuxu a open-source se léta snažila prosadit tenhle princip, že nezáleží na počtu uživatelů a na konkrétním software, ale že je potřeba se řídit otevřenými standardy. A tímhle je potřeba se řídit i dál, i když už těch uživatelů OSS je možná někdy dost. Ten princip je potřeba dodržovat padni komu padni, i když tentokrát hájí zrovna MSIE 6, který byl dlouhou dobu v přesně opačné roli a byl jedním z klíčových důvodů, proč bylo potřeba tenhle princip prosazovat.
Doufám, Jirsáku, že na všech svých serverech taky podporuješ "standard" MS-CHAPv2, i když je to děravé jako řešeto, je to přece standard a uživatelé mají právo ho používat, i když ta VPNka naprosto neplní svou základní funkci, protože to každej debil crackne za několik sekund. A běž vynadat Microsoftu, že nevydal RFC o tom, že MS-CHAPv2 je děravý jako řešeto.
Něco ti tlačí na mozek, argumentovat nejvyspělejším os s implementovanými nejmodernějšími technologiemi, který má záplaty do pár dnů (viz "shellshock" a tento "poodle") a obstarožním děravým neopravitelným balastem, který jeho tvůrce nebude podporovat, to může jen trotl s nádorem na mozku - běž se nechat vyšetřit.
Srovnáváš tu dvě úplně rozdílné věci - to jediné stejné je pravděpodobně ten počet uživatelů. Ale např. bance je jedno jestli to je nejnovější firefox z minoritního linuxu nebo majoritního os - umí stejné věci a chová se stejně.
Jsi nemocný, navštiv zavčas lékaře...
SCSV problem SSLv3 vubec neresi. SCSV ma zabranit downgrade utoku, coz je vec, ktera v clanku blize popsana neni, ale s bezpecnosti SSLv3 nema nic spolecneho.
Ve zkratce ma SCSV zabranit "downgrade" z TLSx.y na SSLv3 coz je aktivita, kterou webove prohlizece delaji ve snaze workaroundnout problemy nekterych web serveru a udelat prvni posledni pro navazani spojeni. Onen "downgrade" utok spociva v narusovani komunikace serveru a klienta tak, aby klient uveril, ze se spolu na TLSx.y nedomluvi a proto fallbacknout na (jiz) neduveryhodnou SSLv3. Implementace SCSV vyzaduje zmeny jak na strane knihovny (napr. openssl), tak na strane klienta (browser), takze problem IE 6 to stejne neresi, jelikoz ten uz nikdo updatovat nebude.
Pokud nekdo pouziva server/klient aplikace, ktere nic lepsiho nez SSLv3 neumi, tak mu moc pomoc neni. A rozhodne mu nepomuze SCSV.
> SCSV ma zabranit downgrade utoku, coz je vec, ktera v clanku
> blize popsana neni, ale s bezpecnosti SSLv3 nema nic spolecneho.
Spatne jsem se vyjadril. Princip downgrade utoku jako takovy nesouvisi s SSLv3, nicmene motivaci k nemu je prave ona slaba uroven bezpecnosti SSLv3.
posledni tri mesice to vypada na 0% penetraci IE6 dle w3cschool
http://www.w3schools.com/browsers/browsers_explorer.asp