La vulnerabilidad CANICHE es una debilidad en la versión 3 del protocolo SSL que permite a un atacante en un contexto-man-in-the-middle de descifrar el contenido de texto sin formato de un mensaje cifrado SSLv3.
Mas información en: http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-3566.html *¿Quién está afectado por esta vulnerabilidad? * Esta vulnerabilidad afecta a cada pieza de software que puede ser coaccionado para comunicarse con SSLv3. Esto significa que cualquier software que implementa un mecanismo de reserva que incluye soporte SSLv3 es vulnerable y puede ser explotado.Algunas piezas comunes de software que pueden ser afectados son los navegadores web, servidores web, servidores VPN, servidores de correo, etc- *¿Cómo funciona?* En resumen, la vulnerabilidad existe CANICHE porque el protocolo SSLv3 no comprueba adecuadamente los bytes de relleno que se envían con mensajes cifrados.Puesto que éstos no pueden ser verificados por la parte receptora, un atacante puede sustituir a estos y pasarlos al destino previsto. Cuando se hace de una manera específica, la carga útil modificada potencialmente será aceptado por el receptor sin queja. Un promedio de una vez de cada 256 solicitudes será aceptado en el destino, lo que permite al atacante descifrar un solo byte. Esto se puede repetir fácilmente con el fin de descifrar progresivamente bytes adicionales. Cualquier atacante capaz de forzar repetidamente un participante para volver a enviar los datos mediante este protocolo puede romper el cifrado en un lapso muy corto de tiempo. *¿Cómo puedo protegerme?* Deberían tomarse medidas para asegurarse de que usted no es vulnerable en sus papeles como un cliente y un servidor. Desde encriptación normalmente se negocia entre clientes y servidores, es un tema que involucra a ambas partes.Los servidores y los clientes deben deben tomar medidas para desactivar el soporte SSLv3 completamente. Muchas aplicaciones utilizan mejor encriptación por defecto, pero implementan soporte SSLv3 como una opción de reserva. Esto se debe desactivar, como un usuario malicioso puede forzar la comunicación SSLv3 si ambos participantes lo permiten como un método aceptable. *Cómo proteger aplicaciones comunes* A continuación, vamos a cubrir cómo deshabilitar SSLv3 en algunas aplicaciones de servidor comunes. Tenga cuidado al evaluar sus servidores para proteger a los servicios adicionales que pueden confiar en el cifrado SSL / TCP. Debido a la vulnerabilidad CANICHE no representa un problema de aplicación y es un problema inherente con todo el protocolo, no hay ninguna solución y la única solución fiable es no usarlo. Nginx servidor Web Para desactivar SSLv3 en el servidor web Nginx, puede utilizar el ssl_protocols Directiva. Esto se encuentra en los server o http bloques en su configuración. Por ejemplo, en Ubuntu, puede agregar esta a nivel mundial para /etc/nginx/nginx.conf interior del http bloque, o para cada server bloque en el /etc/nginx/sites-enabled directorio. sudo nano /etc/nginx/nginx.conf *Para desactivar SSLv3, su ssl_protocols directiva debe establecerse así:* ssl_protocols TLSv1 TLSv1.1 TLSv1.2; Debe reiniciar el servidor después de haber hecho la modificación anterior: sudo service nginx restart *Apache Web Server* Para desactivar SSLv3 en el servidor web Apache, usted tendrá que ajustar el SSLProtocol directiva proporcionada por el mod_ssl módulo. Esta directiva se puede establecer en el nivel de servidor o en una configuración de host virtual. Dependiendo de la configuración de su distribución de Apache, la configuración SSL se puede situar en un archivo independiente que proviene. En Ubuntu, la especificación a nivel de servidor para los servidores se puede ajustar mediante la edición del /etc/apache2/mods-available/ssl.conf archivo. Si mod_ssl está habilitada, un enlace simbólico se conectará este archivo al mods-enabled subdirectorio: sudo nano /etc/apache2/mods-available/ssl.conf *En CentOS*, puede puede ajustar esto en el archivo de configuración SSL se encuentra aquí (si SSL está habilitado): sudo nano /etc/httpd/conf.d/ssl.conf En el interior se encuentra el SSLProtocol Directiva. Si esto no está disponible, lo crea. Modifique esto para eliminar explícitamente el apoyo a SSLv3: SSLProtocol all -SSLv3 -SSLv2 Guarde y cierre el archivo. Reinicie el servicio para permitir los cambios. En Ubuntu, puede escribir: sudo service apache2 restart En CentOS, esto sería: sudo service httpd restart *HAProxy equilibrador de carga* Para desactivar SSLv3 en un equilibrador de carga HAProxy, tendrá que abrir el haproxy.cfg archivo. Esta se encuentra en /etc/haproxy/haproxy.cfg : sudo nano /etc/haproxy/haproxy.cfg En la configuración de su extremo delantero, si ha habilitado SSL, tu bind Directiva especificará la dirección IP pública y el puerto. Si está utilizando SSL, tendrá que añadir no-sslv3 hasta el final de esta línea: frontend name bind public_ip :443 ssl crt /path/to/certs no-sslv3 Guarde y cierre el archivo. Tendrá que reiniciar el servicio para aplicar los cambios: sudo service haproxy restart *OpenVPN servidor VPN* Las versiones recientes de OpenVPN en realidad no permiten SSLv3. El servicio no es vulnerable a este problema específico, por lo que no tendrá que ajustar su configuración. Ver este post en los foros de OpenVPN para más información . Postfix SMTP del servidor https://forums.openvpn.net/topic17268.html Si la configuración de Postfix está configurado para requerir el cifrado, se utilizará una directiva llamada smtpd_tls_mandatory_protocols . Usted puede encontrar esto en el archivo principal de configuración de Postfix: sudo nano /etc/postfix/main.cf Para un servidor Postfix configurado para utilizar cifrado en todo momento, puede asegurarse de que SSLv3 y SSLv2 no son aceptadas por el establecimiento de este parámetro. Si no forzar el cifrado, usted no tiene que hacer nada: smtpd_tls_mandatory_protocols=!SSLv2, !SSLv3 Guarde la configuración. Reinicie el servicio para implementar los cambios: sudo service postfix restart *Dovecot IMAP y POP3 Servidor* Para desactivar SSLv3 en un servidor Dovecot, usted tendrá que ajustar directiva llamados ssl_protocols . Dependiendo de sus métodos de distribución de envasado, las configuraciones SSL se pueden mantener en un archivo de configuración alternativa. Para la mayoría de las distribuciones, puede ajustar esta directiva mediante la apertura de este archivo: sudo nano /etc/dovecot/conf.d/10-ssl.conf En el interior, establecer el ssl_protocols directiva para deshabilitar SSLv2 y SSLv3: ssl_protocols = !SSLv3 !SSLv2 Guarde y cierre el archivo. Reinicie el servicio con el fin de aplicar los cambios: sudo service dovecot restart *Medidas adicionales* Junto con las aplicaciones del lado del servidor, también debe actualizar las aplicaciones cliente. En particular, los navegadores web pueden ser vulnerables a este problema a causa de su negociación del protocolo de bajada. Asegúrese de que sus navegadores no permiten SSLv3 como un método de cifrado aceptable. Esto puede ser ajustable en la configuración o mediante la instalación de un plugin o extensión adicional. Conclusión Debido al amplio apoyo SSLv3, incluso cuando el cifrado fuerte está habilitada, esta vulnerabilidad es de gran alcance y peligroso. Usted tendrá que tomar medidas para protegerse a sí mismo tanto como un consumidor y el proveedor de los recursos que utilizan cifrado SSL. Asegúrese de revisar todos sus servicios de redes accesibles que pueden aprovechar SSL / TLS en cualquier forma. A menudo, estas aplicaciones requieren instrucciones explícitas para desactivar por completo las formas más débiles de cifrado como SSLv3. -- Cordialmente. Jhosman Lizarazo https://launchpad.net/~jhosman -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx