POODLE Atağı Nedir?
Bu atak veri şifrelemede SSL v3.0 protokolü kullanan tarayıcı ve sunucu üzerinde gerçekleştirilebilen bir ataktır. Temelde saldırgan Man in The Middle tekniğini kullanarak sunucu ile istemci arasına girer ve verileri almaya başlar eğer bu aşamada istemci ve client SSL v3.0 protokolü ile şifreli haberleşiyorsa saldırganın bu şifreleri Poodle açığı üzerinden deşifre edebilmesi mümkün oluyor.
Konu ile ilgili daha detaylı bilgi için aşağıdaki balantıları kullanabilirsiniz.
- https://www.openssl.org/~bodo/ssl-poodle.pdf
- http://googleonlinesecurity.blogspot.nl/2014/10/this-poodle-bites-exploiting-ssl-30.html
Elastix sunucunuzu SSL Pooddle nasıl korursunuz?
Elastix arka planda web sunucusu olarak apache web sunucusunu kullanmaktadır, bunun için de apache üzerinde SSL v3.0 kapatmak gerekir, bunun için aşağıdaki yönergeleri izleyebilirsiniz.
SSH üzerinden elastix sunucunuza giriş yapınız.
1 |
nano /etc/httpd/conf.d/ssl.conf |
ssl.conf içerisine giriş yaptıktan sonra ssl.conf içerisinde yer alan “SSLProtocol” satırını aşağıdaki gibi değiştiriniz.
1 |
SSLProtocol all -SSLv2 -SSLv3 |
Gerekli düzenlemeyi dosyayı kaydedip dosyadan çıkınız.
Bu komut SSL v2.0 ve SSL v3.0’ı protokollerini kapatacaktır. Apache’deki şfreleme standartı TLS üzerinden yapılması tavsiye edilmektedir. Eğer web server’da bu implementasyon yapılmamışsa TLS desteği vermeniz önerilir.
Yapmış olduğumuz, işlem ile ilgli herhangi bir hata vs. olup olmadığınız kontrol etmek için aşağıdaki komutunu conf dosyalarını kontrol edelim.
1 |
apachectl configtest |
Yapılan işlemleri aktif etmek için aşağıdaki komut ile apache sunucunuzun conf dosyalarını yenileyerek işlemin aktif olmasını sağlayalım.
1 |
/etc/init.d/httpd reload |
Test
Gerekli düzenlemeleri yaptıktan sonra santral sunucunuzun Poodle karşı test edebilmek için https://www.ssllabs.com/ssltest/index.html adresini kullanabilirsiniz.