lo último que leí al respecto, muy bueno
http://www.genbeta.com/seguridad/poodle-asi-es-el-ataque-que-deja-por-fin-obsoleto-a-sslv3

El 16 de octubre de 2014, 19:54, Jose Luis C. <jlc...@riseup.net> escribió:

> Resulta que mi Firefox 32 era vulnerable.  Hay que instalar la extensión
> SSL Version Control y configurarla para que Firefox trabaje con otra.
>
> Saludos.
>
> El 16/10/14 a las #4, Oscar Fabian escribió:
>
>  testing...
>>
>> El 16 de octubre de 2014, 17:26, Jhosman Lizarazo - Ubuntu Colombia <
>> jhos...@ubuntu.com> escribió:
>>
>>  En el sitio web de RedHat encontré un script para que veamos si somos
>>> vulnerables o no (aplica sobre todo a servidores, no tanto al usuario
>>> final, pero puede pasar)
>>>
>>> Copiar y pegar en un documento.sh
>>>
>>> #!/bin/bash
>>> ret=$(echo Q | timeout 5 openssl s_client -connect
>>> "${1-`hostname`}:${2-443}" -ssl3 2> /dev/null)
>>> if echo "${ret}" | grep -q 'Protocol.*SSLv3'; then
>>>    if echo "${ret}" | grep -q 'Cipher.*0000'; then
>>>      echo "SSLv3 disabled"
>>>    else
>>>      echo "SSLv3 enabled"
>>>   fi
>>> else
>>>    echo "SSL disabled or other error"
>>> fi
>>>
>>>
>>> Guardar y dar permisos de ejecución, luego correr el script y ver los
>>> resultados, si el SSLv3 está habilitado se debe actuar.
>>>
>>> El 16 de octubre de 2014, 16:58, Oscar Fabian<ofp.pri...@gmail.com>
>>> escribió:
>>>
>>>  ham se publico esta mañana en facebook link oficial de la falla
>>>> https://www.openssl.org/~bodo/ssl-poodle.pdf
>>>>
>>>> interesante que se esta diciendo que la falla mata a SSL v3 y piden
>>>>
>>> migrar
>>>
>>>> a TLS
>>>>
>>>> El 16 de octubre de 2014, 16:51, Jhosman Lizarazo - Ubuntu Colombia <
>>>> jhos...@ubuntu.com> escribió:
>>>>
>>>>    La vulnerabilidad CANICHE es una debilidad en la versión 3 del
>>>>>
>>>> protocolo
>>>
>>>> SSL que permite a un atacante en un contexto-man-in-the-middle de
>>>>>
>>>> descifrar
>>>>
>>>>> el contenido de texto sin formato de un mensaje cifrado SSLv3.
>>>>>
>>>>> Mas información en:
>>>>>
>>>>>  http://people.canonical.com/~ubuntu-security/cve/2014/CVE-
>>> 2014-3566.html
>>>
>>>>
>>>>> *¿Quién está afectado por esta vulnerabilidad? *
>>>>> Esta vulnerabilidad afecta a cada pieza de software que puede ser
>>>>> coaccionado para comunicarse con SSLv3. Esto significa que cualquier
>>>>> software que implementa un mecanismo de reserva que incluye soporte
>>>>>
>>>> SSLv3
>>>
>>>> es vulnerable y puede ser explotado.Algunas piezas comunes de software
>>>>>
>>>> que
>>>>
>>>>> pueden ser afectados son los navegadores web, servidores web,
>>>>>
>>>> servidores
>>>
>>>> VPN, servidores de correo, etc-
>>>>>
>>>>> *¿Cómo funciona?*
>>>>>
>>>>> En resumen, la vulnerabilidad existe CANICHE porque el protocolo SSLv3
>>>>>
>>>> no
>>>
>>>> comprueba adecuadamente los bytes de relleno que se envían con mensajes
>>>>> cifrados.Puesto que éstos no pueden ser verificados por la parte
>>>>>
>>>> receptora,
>>>>
>>>>> un atacante puede sustituir a estos y pasarlos al destino previsto.
>>>>>
>>>> Cuando
>>>>
>>>>> se hace de una manera específica, la carga útil modificada
>>>>>
>>>> potencialmente
>>>
>>>> será aceptado por el receptor sin queja.
>>>>>
>>>>> Un promedio de una vez de cada 256 solicitudes será aceptado en el
>>>>>
>>>> destino,
>>>>
>>>>> lo que permite al atacante descifrar un solo byte. Esto se puede
>>>>>
>>>> repetir
>>>
>>>> fácilmente con el fin de descifrar progresivamente bytes adicionales.
>>>>> Cualquier atacante capaz de forzar repetidamente un participante para
>>>>> volver a enviar los datos mediante este protocolo puede romper el
>>>>>
>>>> cifrado
>>>
>>>> en un lapso muy corto de tiempo.
>>>>>
>>>>> *¿Cómo puedo protegerme?*
>>>>>
>>>>> Deberían tomarse medidas para asegurarse de que usted no es vulnerable
>>>>>
>>>> en
>>>
>>>> sus papeles como un cliente y un servidor. Desde encriptación
>>>>>
>>>> normalmente
>>>
>>>> se negocia entre clientes y servidores, es un tema que involucra a
>>>>>
>>>> ambas
>>>
>>>> partes.Los servidores y los clientes deben deben tomar medidas para
>>>>> desactivar el soporte SSLv3 completamente.
>>>>>
>>>>> Muchas aplicaciones utilizan mejor encriptación por defecto, pero
>>>>> implementan soporte SSLv3 como una opción de reserva. Esto se debe
>>>>> desactivar, como un usuario malicioso puede forzar la comunicación
>>>>>
>>>> SSLv3
>>>
>>>> si
>>>>
>>>>> ambos participantes lo permiten como un método aceptable.
>>>>>
>>>>> *Cómo proteger aplicaciones comunes*
>>>>>
>>>>> A continuación, vamos a cubrir cómo deshabilitar SSLv3 en algunas
>>>>> aplicaciones de servidor comunes. Tenga cuidado al evaluar sus
>>>>>
>>>> servidores
>>>
>>>> para proteger a los servicios adicionales que pueden confiar en el
>>>>>
>>>> cifrado
>>>>
>>>>> SSL / TCP.
>>>>>
>>>>> Debido a la vulnerabilidad CANICHE no representa un problema de
>>>>>
>>>> aplicación
>>>>
>>>>> y es un problema inherente con todo el protocolo, no hay ninguna
>>>>>
>>>> solución y
>>>>
>>>>> la única solución fiable es no usarlo.
>>>>> Nginx servidor Web
>>>>>
>>>>> Para desactivar SSLv3 en el servidor web Nginx, puede utilizar el
>>>>> ssl_protocols Directiva. Esto se encuentra en los server o http bloques
>>>>>
>>>> en
>>>>
>>>>> su configuración.
>>>>>
>>>>> Por ejemplo, en Ubuntu, puede agregar esta a nivel mundial para
>>>>> /etc/nginx/nginx.conf interior del http bloque, o para cada server
>>>>>
>>>> bloque
>>>
>>>> en el /etc/nginx/sites-enabled directorio.
>>>>>
>>>>>   sudo nano /etc/nginx/nginx.conf
>>>>>
>>>>> *Para desactivar SSLv3, su ssl_protocols directiva debe establecerse
>>>>>
>>>> así:*
>>>>
>>>>>   ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
>>>>>
>>>>> Debe reiniciar el servidor después de haber hecho la modificación
>>>>>
>>>> anterior:
>>>>
>>>>>   sudo service nginx restart
>>>>>
>>>>> *Apache Web Server*
>>>>>
>>>>> Para desactivar SSLv3 en el servidor web Apache, usted tendrá que
>>>>>
>>>> ajustar
>>>
>>>> el SSLProtocol directiva proporcionada por el mod_ssl módulo.
>>>>>
>>>>> Esta directiva se puede establecer en el nivel de servidor o en una
>>>>> configuración de host virtual. Dependiendo de la configuración de su
>>>>> distribución de Apache, la configuración SSL se puede situar en un
>>>>>
>>>> archivo
>>>>
>>>>> independiente que proviene.
>>>>>
>>>>> En Ubuntu, la especificación a nivel de servidor para los servidores se
>>>>> puede ajustar mediante la edición del
>>>>>
>>>> /etc/apache2/mods-available/ssl.conf
>>>>
>>>>> archivo. Si mod_ssl está habilitada, un enlace simbólico se conectará
>>>>>
>>>> este
>>>>
>>>>> archivo al mods-enabled subdirectorio:
>>>>>
>>>>>   sudo nano /etc/apache2/mods-available/ssl.conf
>>>>>
>>>>> *En CentOS*, puede puede ajustar esto en el archivo de configuración
>>>>>
>>>> SSL
>>>
>>>> se
>>>>
>>>>> encuentra aquí (si SSL está habilitado):
>>>>>
>>>>>   sudo nano /etc/httpd/conf.d/ssl.conf
>>>>>
>>>>> En el interior se encuentra el SSLProtocol Directiva. Si esto no está
>>>>> disponible, lo crea. Modifique esto para eliminar explícitamente el
>>>>>
>>>> apoyo a
>>>>
>>>>> SSLv3:
>>>>>
>>>>>   SSLProtocol all -SSLv3 -SSLv2
>>>>>
>>>>> Guarde y cierre el archivo. Reinicie el servicio para permitir los
>>>>>
>>>> cambios.
>>>>
>>>>> En Ubuntu, puede escribir:
>>>>>
>>>>>   sudo service apache2 restart
>>>>>
>>>>> En CentOS, esto sería:
>>>>>
>>>>>   sudo service httpd restart
>>>>>
>>>>> *HAProxy equilibrador de carga*
>>>>>
>>>>> Para desactivar SSLv3 en un equilibrador de carga HAProxy, tendrá que
>>>>>
>>>> abrir
>>>>
>>>>> el haproxy.cfg archivo.
>>>>>
>>>>> Esta se encuentra en /etc/haproxy/haproxy.cfg :
>>>>>
>>>>>   sudo nano /etc/haproxy/haproxy.cfg
>>>>>
>>>>> En la configuración de su extremo delantero, si ha habilitado SSL, tu
>>>>>
>>>> bind
>>>>
>>>>> Directiva especificará la dirección IP pública y el puerto. Si está
>>>>> utilizando SSL, tendrá que añadir no-sslv3 hasta el final de esta
>>>>>
>>>> línea:
>>>
>>>>   frontend name bind public_ip :443 ssl crt /path/to/certs no-sslv3
>>>>>
>>>>> Guarde y cierre el archivo.
>>>>>
>>>>> Tendrá que reiniciar el servicio para aplicar los cambios:
>>>>>
>>>>>   sudo service haproxy restart
>>>>>
>>>>> *OpenVPN servidor VPN*
>>>>>
>>>>> Las versiones recientes de OpenVPN en realidad no permiten SSLv3. El
>>>>> servicio no es vulnerable a este problema específico, por lo que no
>>>>>
>>>> tendrá
>>>>
>>>>> que ajustar su configuración.
>>>>>
>>>>> Ver este post en los foros de OpenVPN para más información .
>>>>> Postfix SMTP del servidor https://forums.openvpn.net/topic17268.html
>>>>>
>>>>> Si la configuración de Postfix está configurado para requerir el
>>>>>
>>>> cifrado,
>>>
>>>> se utilizará una directiva llamada smtpd_tls_mandatory_protocols .
>>>>>
>>>>> Usted puede encontrar esto en el archivo principal de configuración de
>>>>> Postfix:
>>>>>
>>>>>   sudo nano /etc/postfix/main.cf
>>>>>
>>>>> Para un servidor Postfix configurado para utilizar cifrado en todo
>>>>>
>>>> momento,
>>>>
>>>>> puede asegurarse de que SSLv3 y SSLv2 no son aceptadas por el
>>>>> establecimiento de este parámetro. Si no forzar el cifrado, usted no
>>>>>
>>>> tiene
>>>>
>>>>> que hacer nada:
>>>>>
>>>>>   smtpd_tls_mandatory_protocols=!SSLv2, !SSLv3
>>>>>
>>>>> Guarde la configuración. Reinicie el servicio para implementar los
>>>>>
>>>> cambios:
>>>>
>>>>>   sudo service postfix restart
>>>>>
>>>>> *Dovecot IMAP y POP3 Servidor*
>>>>>
>>>>> Para desactivar SSLv3 en un servidor Dovecot, usted tendrá que ajustar
>>>>> directiva llamados ssl_protocols . Dependiendo de sus métodos de
>>>>> distribución de envasado, las configuraciones SSL se pueden mantener en
>>>>>
>>>> un
>>>>
>>>>> archivo de configuración alternativa.
>>>>>
>>>>> Para la mayoría de las distribuciones, puede ajustar esta directiva
>>>>> mediante la apertura de este archivo:
>>>>>
>>>>>   sudo nano /etc/dovecot/conf.d/10-ssl.conf
>>>>>
>>>>> En el interior, establecer el ssl_protocols directiva para deshabilitar
>>>>> SSLv2 y SSLv3:
>>>>>
>>>>>   ssl_protocols = !SSLv3 !SSLv2
>>>>>
>>>>> Guarde y cierre el archivo.
>>>>>
>>>>> Reinicie el servicio con el fin de aplicar los cambios:
>>>>>
>>>>>   sudo service dovecot restart
>>>>>
>>>>> *Medidas adicionales*
>>>>>
>>>>> Junto con las aplicaciones del lado del servidor, también debe
>>>>>
>>>> actualizar
>>>
>>>> las aplicaciones cliente.
>>>>>
>>>>> En particular, los navegadores web pueden ser vulnerables a este
>>>>>
>>>> problema a
>>>>
>>>>> causa de su negociación del protocolo de bajada. Asegúrese de que sus
>>>>> navegadores no permiten SSLv3 como un método de cifrado aceptable. Esto
>>>>> puede ser ajustable en la configuración o mediante la instalación de un
>>>>> plugin o extensión adicional.
>>>>> Conclusión
>>>>>
>>>>> Debido al amplio apoyo SSLv3, incluso cuando el cifrado fuerte está
>>>>> habilitada, esta vulnerabilidad es de gran alcance y peligroso. Usted
>>>>> tendrá que tomar medidas para protegerse a sí mismo tanto como un
>>>>> consumidor y el proveedor de los recursos que utilizan cifrado SSL.
>>>>>
>>>>> Asegúrese de revisar todos sus servicios de redes accesibles que pueden
>>>>> aprovechar SSL / TLS en cualquier forma. A menudo, estas aplicaciones
>>>>> requieren instrucciones explícitas para desactivar por completo las
>>>>>
>>>> formas
>>>>
>>>>> más débiles de cifrado como SSLv3.
>>>>>
>>>>> --
>>>>> Cordialmente.
>>>>>
>>>>>
>>>>>
>>>>> Jhosman Lizarazo
>>>>> https://launchpad.net/~jhosman
>>>>> --
>>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>>>>> http://goo.gl/Pu0ke
>>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>>>>> http://goo.gl/Nevnx
>>>>>
>>>>>
>>>>
>>>> --
>>>>
>>>>          .---.        .-----------  Cordialmente.
>>>>         /     \  __  /    ------   #Oscar Fabian Prieto Gonzalez
>>>>        / /     \(  )/    -----     #Tecnico en Sistemas
>>>>       //////   ' \/ `   ---        #GNU/user
>>>>      //// / // :    : ---          #www.ofprieto.blogspot.com
>>>>     // /   /  /`    '--
>>>>    //          //..\\
>>>> =============UU====UU====
>>>>               '//||\\`
>>>>                 ''``
>>>> --
>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>>>> http://goo.gl/Pu0ke
>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>>>> http://goo.gl/Nevnx
>>>>
>>>>
>>>
>>> --
>>> Cordialmente.
>>>
>>>
>>>
>>> Jhosman Lizarazo
>>> https://launchpad.net/~jhosman
>>> --
>>> Al escribir recuerde observar la etiqueta (normas) de esta lista:
>>> http://goo.gl/Pu0ke
>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en
>>> http://goo.gl/Nevnx
>>>
>>>
>>
>>
>
> --
> Al escribir recuerde observar la etiqueta (normas) de esta lista:
> http://goo.gl/Pu0ke
> Para cambiar su inscripción, vaya a "Cambio de opciones" en
> http://goo.gl/Nevnx
>



-- 


Twitter: @Fercho_Giraldo @Medellinlibre
*GNU/LINUX USER # 553303*
There is a difference between knowing the path and walking the path
-- 
Al escribir recuerde observar la etiqueta (normas) de esta lista: 
http://goo.gl/Pu0ke
Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx

Responder a