BelWü-Koordination
http://www.belwue.de/netz/security/sicherheitswarnungen/shadowserver.html
Letzte Aktualisierung: 09.01.2017 09:37



SSL Poodle

Sie betreiben auf dem Computer mit der IPv4 Adressse $IPV4 einen Webserver. Dies kann ein Gerät sein, das hinter dem BelWü-Router hängt. Dieser Webserver ist, wie Sie selbst überprüfen können, direkt mit einem Browser über https://$IPV4 erreichbar. http steht für "Hypertext Transfer Protocol". Das "s" am Ende von https steht dafür, dass die Verbindung verschlüsselt aufgebaut wird.
Im letzten Jahrtausend wurde für die Verschlüsselung (das "s" in "https") eine Technologie namens SSL (in Version 2 und 3 (also SSLv2 / SSLv3) verwendet. Seit dem Jahr 1999 gibt es den Nachfolger von SSL mit dem Namen TLS. (Mittlerweile ist TLS in den Versionen 1.0, 1.1 und 1.2 erhältlich.) Die alten SSL Versionen aus dem letzten Jahrtausend sind unsicher und sollten auf keinen Fall mehr verwendet werden.
Unter
https://pentest-tools.com/network-vulnerability-scanning/ssl-poodle-scanner
können Sie selbst durch eingabe der IP Adresse Ihres Servers überprüfen ob Ihr Server noch anfällig für den POODLE genannten Angriff ist.
Näheres zu POODLE können Sie z.B. auf Wikipedia erfahren: https://de.wikipedia.org/wiki/Poodle
Wir empfehlen SSL in der Version 2 und 3 komplett zu deaktivieren. Da es natürlich auch andere Angriffe (abgesehen von POODLE) auf diese älteren Versionen gibt empfehlen wir maximal TLSv1.0 oder neuer vom Server aus zuzulassen.
Falls ihr Server ein MICROSOFT WINDOWS SERVER ist:
Die Firma Microsoft hat dazu einen Artikel auf microsoft.com veröffentlicht: https://support.microsoft.com/en-us/kb/245030
Falls Sie einen Server mit paedML Novell betreiben, gibt es hier einen Hinweis vom LMZ:
support-netz.de/technische-unterstuetzung/kundenportal/novell/updates-und-patches/poodle-sicherheitsluecke-schliessen.html
Auf der Webseite des Heise Verlags (c't Zeitschrift) gibt es ein paar interessante Artikel zum diesem Thema:
- <http://www.heise.de/security/artikel/Poodle-So-funktioniert-der-Angriff-auf-die-Verschluesselung-2425250.html>
- <http://www.heise.de/security/meldung/DROWN-Angriff-SSL-Protokoll-aus-der-Steinzeit-wird-Servern-zum-Verhaengnis-3121121.html>