Google a descoperit o vulnerabilitate critică în protocolul SSLv3, acum în vârstă de 15 ani ce permite unui atacator experimentat să extragă informații secrete dintr-o tranzacție criptată.
Explicații detaliate sunt disponibile pe site-ul StackExchange sau pe blogul Online Security de la Google.
Ce trebuie să faceți:
Având în vedere că vulnerabilitatea afectează atât serverele, cât și clienții, operațiunile de remediere trebuie efectuate atât în browsere, cât și pe servere.
Pentru securizarea pe partea de client, soluția e simplă: actualizați browserul la cea mai proaspătă versiune. Mozilla a anunțat deja că versiunea 34 va fi construită fără suport pentru SSLv3, însă până la lansare puteți folosi addon-ul SSL Version Control.
Pentru securizarea serverelor, verificați protocoalele SSL folosite și exceptați SSLv3 din configurare. De exemplu, pentru serverele Apache trebuie să aveți – pentru fiecare virtual server ce folosește SSL – directiva:
SSLProtocol All -SSLv2 -SSLv3
sau echivalentul,
SSLProtocol TLSv1
Apoi, testați implementarea SSL a serverului la https://www.ssllabs.com/ssltest.