https://www.easyway.com.co/
El 17 de octubre de 2014, 9:20, Jhosman Lizarazo - Ubuntu Colombia < jhos...@ubuntu.com> escribió: > Fernando muchas gracias por el enlace, muy sencillo el procedimiento, en mi > caso no me había dado cuenta y mi Firefox era vulnerable, ya no lo es. > (cambiando un valor, nada del otro mundo) > > *Good News!* Your browser does not support SSLv3. > > > El 16 de octubre de 2014, 20:20, Fernando Giraldo Montoya< > fercho...@gmail.com> escribió: > > > Bueno ya no mando mas de esto, acá esta la solución para cada navegador > :P > > > > https://zmap.io/sslv3/browsers.html > > > > El 16 de octubre de 2014, 20:04, Fernando Giraldo Montoya < > > fercho...@gmail.com> escribió: > > > > > lo último que leí al respecto, muy bueno > > > > > > http://www.genbeta.com/seguridad/poodle-asi-es-el-ataque-que-deja-por-fin-obsoleto-a-sslv3 > > > > > > El 16 de octubre de 2014, 19:54, Jose Luis C. <jlc...@riseup.net> > > > escribió: > > > > > > Resulta que mi Firefox 32 era vulnerable. Hay que instalar la > extensión > > >> SSL Version Control y configurarla para que Firefox trabaje con otra. > > >> > > >> Saludos. > > >> > > >> El 16/10/14 a las #4, Oscar Fabian escribió: > > >> > > >> testing... > > >>> > > >>> El 16 de octubre de 2014, 17:26, Jhosman Lizarazo - Ubuntu Colombia < > > >>> jhos...@ubuntu.com> escribió: > > >>> > > >>> En el sitio web de RedHat encontré un script para que veamos si > somos > > >>>> vulnerables o no (aplica sobre todo a servidores, no tanto al > usuario > > >>>> final, pero puede pasar) > > >>>> > > >>>> Copiar y pegar en un documento.sh > > >>>> > > >>>> #!/bin/bash > > >>>> ret=$(echo Q | timeout 5 openssl s_client -connect > > >>>> "${1-`hostname`}:${2-443}" -ssl3 2> /dev/null) > > >>>> if echo "${ret}" | grep -q 'Protocol.*SSLv3'; then > > >>>> if echo "${ret}" | grep -q 'Cipher.*0000'; then > > >>>> echo "SSLv3 disabled" > > >>>> else > > >>>> echo "SSLv3 enabled" > > >>>> fi > > >>>> else > > >>>> echo "SSL disabled or other error" > > >>>> fi > > >>>> > > >>>> > > >>>> Guardar y dar permisos de ejecución, luego correr el script y ver > los > > >>>> resultados, si el SSLv3 está habilitado se debe actuar. > > >>>> > > >>>> El 16 de octubre de 2014, 16:58, Oscar Fabian<ofp.pri...@gmail.com> > > >>>> escribió: > > >>>> > > >>>> ham se publico esta mañana en facebook link oficial de la falla > > >>>>> https://www.openssl.org/~bodo/ssl-poodle.pdf > > >>>>> > > >>>>> interesante que se esta diciendo que la falla mata a SSL v3 y piden > > >>>>> > > >>>> migrar > > >>>> > > >>>>> a TLS > > >>>>> > > >>>>> El 16 de octubre de 2014, 16:51, Jhosman Lizarazo - Ubuntu > Colombia < > > >>>>> jhos...@ubuntu.com> escribió: > > >>>>> > > >>>>> La vulnerabilidad CANICHE es una debilidad en la versión 3 del > > >>>>>> > > >>>>> protocolo > > >>>> > > >>>>> SSL que permite a un atacante en un contexto-man-in-the-middle de > > >>>>>> > > >>>>> descifrar > > >>>>> > > >>>>>> el contenido de texto sin formato de un mensaje cifrado SSLv3. > > >>>>>> > > >>>>>> Mas información en: > > >>>>>> > > >>>>>> http://people.canonical.com/~ubuntu-security/cve/2014/CVE- > > >>>> 2014-3566.html > > >>>> > > >>>>> > > >>>>>> *¿Quién está afectado por esta vulnerabilidad? * > > >>>>>> Esta vulnerabilidad afecta a cada pieza de software que puede ser > > >>>>>> coaccionado para comunicarse con SSLv3. Esto significa que > cualquier > > >>>>>> software que implementa un mecanismo de reserva que incluye > soporte > > >>>>>> > > >>>>> SSLv3 > > >>>> > > >>>>> es vulnerable y puede ser explotado.Algunas piezas comunes de > > software > > >>>>>> > > >>>>> que > > >>>>> > > >>>>>> pueden ser afectados son los navegadores web, servidores web, > > >>>>>> > > >>>>> servidores > > >>>> > > >>>>> VPN, servidores de correo, etc- > > >>>>>> > > >>>>>> *¿Cómo funciona?* > > >>>>>> > > >>>>>> En resumen, la vulnerabilidad existe CANICHE porque el protocolo > > SSLv3 > > >>>>>> > > >>>>> no > > >>>> > > >>>>> comprueba adecuadamente los bytes de relleno que se envían con > > mensajes > > >>>>>> cifrados.Puesto que éstos no pueden ser verificados por la parte > > >>>>>> > > >>>>> receptora, > > >>>>> > > >>>>>> un atacante puede sustituir a estos y pasarlos al destino > previsto. > > >>>>>> > > >>>>> Cuando > > >>>>> > > >>>>>> se hace de una manera específica, la carga útil modificada > > >>>>>> > > >>>>> potencialmente > > >>>> > > >>>>> será aceptado por el receptor sin queja. > > >>>>>> > > >>>>>> Un promedio de una vez de cada 256 solicitudes será aceptado en el > > >>>>>> > > >>>>> destino, > > >>>>> > > >>>>>> lo que permite al atacante descifrar un solo byte. Esto se puede > > >>>>>> > > >>>>> repetir > > >>>> > > >>>>> fácilmente con el fin de descifrar progresivamente bytes > adicionales. > > >>>>>> Cualquier atacante capaz de forzar repetidamente un participante > > para > > >>>>>> volver a enviar los datos mediante este protocolo puede romper el > > >>>>>> > > >>>>> cifrado > > >>>> > > >>>>> en un lapso muy corto de tiempo. > > >>>>>> > > >>>>>> *¿Cómo puedo protegerme?* > > >>>>>> > > >>>>>> Deberían tomarse medidas para asegurarse de que usted no es > > vulnerable > > >>>>>> > > >>>>> en > > >>>> > > >>>>> sus papeles como un cliente y un servidor. Desde encriptación > > >>>>>> > > >>>>> normalmente > > >>>> > > >>>>> se negocia entre clientes y servidores, es un tema que involucra a > > >>>>>> > > >>>>> ambas > > >>>> > > >>>>> partes.Los servidores y los clientes deben deben tomar medidas para > > >>>>>> desactivar el soporte SSLv3 completamente. > > >>>>>> > > >>>>>> Muchas aplicaciones utilizan mejor encriptación por defecto, pero > > >>>>>> implementan soporte SSLv3 como una opción de reserva. Esto se debe > > >>>>>> desactivar, como un usuario malicioso puede forzar la comunicación > > >>>>>> > > >>>>> SSLv3 > > >>>> > > >>>>> si > > >>>>> > > >>>>>> ambos participantes lo permiten como un método aceptable. > > >>>>>> > > >>>>>> *Cómo proteger aplicaciones comunes* > > >>>>>> > > >>>>>> A continuación, vamos a cubrir cómo deshabilitar SSLv3 en algunas > > >>>>>> aplicaciones de servidor comunes. Tenga cuidado al evaluar sus > > >>>>>> > > >>>>> servidores > > >>>> > > >>>>> para proteger a los servicios adicionales que pueden confiar en el > > >>>>>> > > >>>>> cifrado > > >>>>> > > >>>>>> SSL / TCP. > > >>>>>> > > >>>>>> Debido a la vulnerabilidad CANICHE no representa un problema de > > >>>>>> > > >>>>> aplicación > > >>>>> > > >>>>>> y es un problema inherente con todo el protocolo, no hay ninguna > > >>>>>> > > >>>>> solución y > > >>>>> > > >>>>>> la única solución fiable es no usarlo. > > >>>>>> Nginx servidor Web > > >>>>>> > > >>>>>> Para desactivar SSLv3 en el servidor web Nginx, puede utilizar el > > >>>>>> ssl_protocols Directiva. Esto se encuentra en los server o http > > >>>>>> bloques > > >>>>>> > > >>>>> en > > >>>>> > > >>>>>> su configuración. > > >>>>>> > > >>>>>> Por ejemplo, en Ubuntu, puede agregar esta a nivel mundial para > > >>>>>> /etc/nginx/nginx.conf interior del http bloque, o para cada server > > >>>>>> > > >>>>> bloque > > >>>> > > >>>>> en el /etc/nginx/sites-enabled directorio. > > >>>>>> > > >>>>>> sudo nano /etc/nginx/nginx.conf > > >>>>>> > > >>>>>> *Para desactivar SSLv3, su ssl_protocols directiva debe > establecerse > > >>>>>> > > >>>>> así:* > > >>>>> > > >>>>>> ssl_protocols TLSv1 TLSv1.1 TLSv1.2; > > >>>>>> > > >>>>>> Debe reiniciar el servidor después de haber hecho la modificación > > >>>>>> > > >>>>> anterior: > > >>>>> > > >>>>>> sudo service nginx restart > > >>>>>> > > >>>>>> *Apache Web Server* > > >>>>>> > > >>>>>> Para desactivar SSLv3 en el servidor web Apache, usted tendrá que > > >>>>>> > > >>>>> ajustar > > >>>> > > >>>>> el SSLProtocol directiva proporcionada por el mod_ssl módulo. > > >>>>>> > > >>>>>> Esta directiva se puede establecer en el nivel de servidor o en > una > > >>>>>> configuración de host virtual. Dependiendo de la configuración de > su > > >>>>>> distribución de Apache, la configuración SSL se puede situar en un > > >>>>>> > > >>>>> archivo > > >>>>> > > >>>>>> independiente que proviene. > > >>>>>> > > >>>>>> En Ubuntu, la especificación a nivel de servidor para los > servidores > > >>>>>> se > > >>>>>> puede ajustar mediante la edición del > > >>>>>> > > >>>>> /etc/apache2/mods-available/ssl.conf > > >>>>> > > >>>>>> archivo. Si mod_ssl está habilitada, un enlace simbólico se > > conectará > > >>>>>> > > >>>>> este > > >>>>> > > >>>>>> archivo al mods-enabled subdirectorio: > > >>>>>> > > >>>>>> sudo nano /etc/apache2/mods-available/ssl.conf > > >>>>>> > > >>>>>> *En CentOS*, puede puede ajustar esto en el archivo de > configuración > > >>>>>> > > >>>>> SSL > > >>>> > > >>>>> se > > >>>>> > > >>>>>> encuentra aquí (si SSL está habilitado): > > >>>>>> > > >>>>>> sudo nano /etc/httpd/conf.d/ssl.conf > > >>>>>> > > >>>>>> En el interior se encuentra el SSLProtocol Directiva. Si esto no > > está > > >>>>>> disponible, lo crea. Modifique esto para eliminar explícitamente > el > > >>>>>> > > >>>>> apoyo a > > >>>>> > > >>>>>> SSLv3: > > >>>>>> > > >>>>>> SSLProtocol all -SSLv3 -SSLv2 > > >>>>>> > > >>>>>> Guarde y cierre el archivo. Reinicie el servicio para permitir los > > >>>>>> > > >>>>> cambios. > > >>>>> > > >>>>>> En Ubuntu, puede escribir: > > >>>>>> > > >>>>>> sudo service apache2 restart > > >>>>>> > > >>>>>> En CentOS, esto sería: > > >>>>>> > > >>>>>> sudo service httpd restart > > >>>>>> > > >>>>>> *HAProxy equilibrador de carga* > > >>>>>> > > >>>>>> Para desactivar SSLv3 en un equilibrador de carga HAProxy, tendrá > > que > > >>>>>> > > >>>>> abrir > > >>>>> > > >>>>>> el haproxy.cfg archivo. > > >>>>>> > > >>>>>> Esta se encuentra en /etc/haproxy/haproxy.cfg : > > >>>>>> > > >>>>>> sudo nano /etc/haproxy/haproxy.cfg > > >>>>>> > > >>>>>> En la configuración de su extremo delantero, si ha habilitado SSL, > > tu > > >>>>>> > > >>>>> bind > > >>>>> > > >>>>>> Directiva especificará la dirección IP pública y el puerto. Si > está > > >>>>>> utilizando SSL, tendrá que añadir no-sslv3 hasta el final de esta > > >>>>>> > > >>>>> línea: > > >>>> > > >>>>> frontend name bind public_ip :443 ssl crt /path/to/certs no-sslv3 > > >>>>>> > > >>>>>> Guarde y cierre el archivo. > > >>>>>> > > >>>>>> Tendrá que reiniciar el servicio para aplicar los cambios: > > >>>>>> > > >>>>>> sudo service haproxy restart > > >>>>>> > > >>>>>> *OpenVPN servidor VPN* > > >>>>>> > > >>>>>> Las versiones recientes de OpenVPN en realidad no permiten SSLv3. > El > > >>>>>> servicio no es vulnerable a este problema específico, por lo que > no > > >>>>>> > > >>>>> tendrá > > >>>>> > > >>>>>> que ajustar su configuración. > > >>>>>> > > >>>>>> Ver este post en los foros de OpenVPN para más información . > > >>>>>> Postfix SMTP del servidor > > https://forums.openvpn.net/topic17268.html > > >>>>>> > > >>>>>> Si la configuración de Postfix está configurado para requerir el > > >>>>>> > > >>>>> cifrado, > > >>>> > > >>>>> se utilizará una directiva llamada smtpd_tls_mandatory_protocols . > > >>>>>> > > >>>>>> Usted puede encontrar esto en el archivo principal de > configuración > > de > > >>>>>> Postfix: > > >>>>>> > > >>>>>> sudo nano /etc/postfix/main.cf > > >>>>>> > > >>>>>> Para un servidor Postfix configurado para utilizar cifrado en todo > > >>>>>> > > >>>>> momento, > > >>>>> > > >>>>>> puede asegurarse de que SSLv3 y SSLv2 no son aceptadas por el > > >>>>>> establecimiento de este parámetro. Si no forzar el cifrado, usted > no > > >>>>>> > > >>>>> tiene > > >>>>> > > >>>>>> que hacer nada: > > >>>>>> > > >>>>>> smtpd_tls_mandatory_protocols=!SSLv2, !SSLv3 > > >>>>>> > > >>>>>> Guarde la configuración. Reinicie el servicio para implementar los > > >>>>>> > > >>>>> cambios: > > >>>>> > > >>>>>> sudo service postfix restart > > >>>>>> > > >>>>>> *Dovecot IMAP y POP3 Servidor* > > >>>>>> > > >>>>>> Para desactivar SSLv3 en un servidor Dovecot, usted tendrá que > > ajustar > > >>>>>> directiva llamados ssl_protocols . Dependiendo de sus métodos de > > >>>>>> distribución de envasado, las configuraciones SSL se pueden > mantener > > >>>>>> en > > >>>>>> > > >>>>> un > > >>>>> > > >>>>>> archivo de configuración alternativa. > > >>>>>> > > >>>>>> Para la mayoría de las distribuciones, puede ajustar esta > directiva > > >>>>>> mediante la apertura de este archivo: > > >>>>>> > > >>>>>> sudo nano /etc/dovecot/conf.d/10-ssl.conf > > >>>>>> > > >>>>>> En el interior, establecer el ssl_protocols directiva para > > >>>>>> deshabilitar > > >>>>>> SSLv2 y SSLv3: > > >>>>>> > > >>>>>> ssl_protocols = !SSLv3 !SSLv2 > > >>>>>> > > >>>>>> Guarde y cierre el archivo. > > >>>>>> > > >>>>>> Reinicie el servicio con el fin de aplicar los cambios: > > >>>>>> > > >>>>>> sudo service dovecot restart > > >>>>>> > > >>>>>> *Medidas adicionales* > > >>>>>> > > >>>>>> Junto con las aplicaciones del lado del servidor, también debe > > >>>>>> > > >>>>> actualizar > > >>>> > > >>>>> las aplicaciones cliente. > > >>>>>> > > >>>>>> En particular, los navegadores web pueden ser vulnerables a este > > >>>>>> > > >>>>> problema a > > >>>>> > > >>>>>> causa de su negociación del protocolo de bajada. Asegúrese de que > > sus > > >>>>>> navegadores no permiten SSLv3 como un método de cifrado aceptable. > > >>>>>> Esto > > >>>>>> puede ser ajustable en la configuración o mediante la instalación > de > > >>>>>> un > > >>>>>> plugin o extensión adicional. > > >>>>>> Conclusión > > >>>>>> > > >>>>>> Debido al amplio apoyo SSLv3, incluso cuando el cifrado fuerte > está > > >>>>>> habilitada, esta vulnerabilidad es de gran alcance y peligroso. > > Usted > > >>>>>> tendrá que tomar medidas para protegerse a sí mismo tanto como un > > >>>>>> consumidor y el proveedor de los recursos que utilizan cifrado > SSL. > > >>>>>> > > >>>>>> Asegúrese de revisar todos sus servicios de redes accesibles que > > >>>>>> pueden > > >>>>>> aprovechar SSL / TLS en cualquier forma. A menudo, estas > > aplicaciones > > >>>>>> requieren instrucciones explícitas para desactivar por completo > las > > >>>>>> > > >>>>> formas > > >>>>> > > >>>>>> más débiles de cifrado como SSLv3. > > >>>>>> > > >>>>>> -- > > >>>>>> Cordialmente. > > >>>>>> > > >>>>>> > > >>>>>> > > >>>>>> Jhosman Lizarazo > > >>>>>> https://launchpad.net/~jhosman > > >>>>>> -- > > >>>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista: > > >>>>>> http://goo.gl/Pu0ke > > >>>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en > > >>>>>> http://goo.gl/Nevnx > > >>>>>> > > >>>>>> > > >>>>> > > >>>>> -- > > >>>>> > > >>>>> .---. .----------- Cordialmente. > > >>>>> / \ __ / ------ #Oscar Fabian Prieto Gonzalez > > >>>>> / / \( )/ ----- #Tecnico en Sistemas > > >>>>> ////// ' \/ ` --- #GNU/user > > >>>>> //// / // : : --- #www.ofprieto.blogspot.com > > >>>>> // / / /` '-- > > >>>>> // //..\\ > > >>>>> =============UU====UU==== > > >>>>> '//||\\` > > >>>>> ''`` > > >>>>> -- > > >>>>> Al escribir recuerde observar la etiqueta (normas) de esta lista: > > >>>>> http://goo.gl/Pu0ke > > >>>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en > > >>>>> http://goo.gl/Nevnx > > >>>>> > > >>>>> > > >>>> > > >>>> -- > > >>>> Cordialmente. > > >>>> > > >>>> > > >>>> > > >>>> Jhosman Lizarazo > > >>>> https://launchpad.net/~jhosman > > >>>> -- > > >>>> Al escribir recuerde observar la etiqueta (normas) de esta lista: > > >>>> http://goo.gl/Pu0ke > > >>>> Para cambiar su inscripción, vaya a "Cambio de opciones" en > > >>>> http://goo.gl/Nevnx > > >>>> > > >>>> > > >>> > > >>> > > >> > > >> -- > > >> Al escribir recuerde observar la etiqueta (normas) de esta lista: > > >> http://goo.gl/Pu0ke > > >> Para cambiar su inscripción, vaya a "Cambio de opciones" en > > >> http://goo.gl/Nevnx > > >> > > > > > > > > > > > > -- > > > > > > > > > Twitter: @Fercho_Giraldo @Medellinlibre > > > *GNU/LINUX USER # 553303* > > > There is a difference between knowing the path and walking the path > > > > > > > > > > > -- > > > > > > Twitter: @Fercho_Giraldo @Medellinlibre > > *GNU/LINUX USER # 553303* > > There is a difference between knowing the path and walking the path > > -- > > Al escribir recuerde observar la etiqueta (normas) de esta lista: > > http://goo.gl/Pu0ke > > Para cambiar su inscripción, vaya a "Cambio de opciones" en > > http://goo.gl/Nevnx > > > > > > -- > Cordialmente. > > > > Jhosman Lizarazo > https://launchpad.net/~jhosman > -- > Al escribir recuerde observar la etiqueta (normas) de esta lista: > http://goo.gl/Pu0ke > Para cambiar su inscripción, vaya a "Cambio de opciones" en > http://goo.gl/Nevnx > -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx