Padding Oracle On Downgraded Legacy Encryption
Oleh
chmood
The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack
Akibat dari dipublikasikannya konsep serangan “Padding Oracle On Downgraded Legacy Encryption” (PODDLE) yang mengeksploitasi kelemahan pada SSLv3, saya melakukan mitigasi di server Slackware saya biar tetap “hardened” heheheh…. Secara mekanisme kerja, memang client (browser) tentu saja pada saat melakukan koneksi HTTPS ke server, akan memilih protokol yang terbaik yang disupport oleh kedua pihak (client a.k.a browser dan juga server). Tetapi dengan “force downgrade”, client atau server bisa dipaksa untuk terkoneksi menggunakan SSLv3 yang rentan ini. Walaupun server sudah support protokol suksesor SSLv3 seperti TLS v1.0 ke atas, yaa tetap masih bisa di-“force downgrade”. Dengan kata lain, seluruh client (browser) dan webserver yang masih support SSLv3 tentu saja rentan terhadap serangan POODLE.
SSLv1 > SSLv2 > SSLv3 > TLS 1.0 > TLS 1.1 > TLS 1.2
Apa yang akan dilakukan? Disable SSLv3 aja nih?
Sebenarnya saya hanya butuh informasi sebanyak apakah sistem enkripsi di jagat internet ini yang masih bergantung pada SSLv3. Kalau ternyata tidak begitu berdampak, yaa saya rencananya akan disable SSLv3 sepenuhnya di Slackware. Dari sisi web client (browser), saya akan disable support browser saya untuk SSLv3(saya pengguna Google Chrome) . Begitu pula dari sisi web server. Saya akan “buang” support protokol SSLv3 dari Apache di Slackware ini.
Menurut data di internet, hanya tinggal 0.42% Top 1.000.000 Domain yang mensupport SSLv3 pada webservernya. Ini pertimbangan dari sisi web server… Ternyata web server yang support “protokol jadul” SSLv3 hanya tinggal 0.42% pada situs ranking 1 – 1.000.000 di internet.
Selanjutnya saya mencari data pada sisi klien (browser). Seberapa besar kah dampak bagi klien jika webserver nya tidak di-support SSLv3. Takutnya ternyata jika web server dikonfigurasi agar hanya support TLS 1.0 ke atas, ada beberapa jenis web browser yang jadi gak bisa mengakses web server saya. Hasil cek dan ricek dari Wikipedia, ternyata web browser yang akan terkena imbas dari di-disable nya SSLv3 adalah IE 6 pada Windows XP SP2. Phhbbttt… kira-kira hari gini masih ada gak ya yang ngakses website saya pake Internet Explorer versi 6 di Windows XP SP2???? Okedahh.. hapus aja SSLv3 di Slackware sayahh
Good Bye, SSLv3!
Berikut ini langkah-langkah yang saya lakukan untuk menghapus SSLv3 pada webserver Apache serta webbrowser Google Chrome saya:
Disable SSLv3 di Apache Slackware:
menjadi:
Disable SSLv3 di Google Chrome
Untuk take-out SSLv3 dari support browser, tambahkan argumen “–ssl-version-min=tls1” ketika memanggil Google Chrome. Jadi misalnya Google Chrome dengan nama binary “chrome” terletak di /usr/bin/chrome, maka untuk membuat Google Chrome tidak men-support SSLv3 adalah sbb:
Dengan ini SSLv3 sudah terhapus di laptop saya, baik di web client ataupun web browser. Keep in-touch with secnews and happy patching!
Akibat dari dipublikasikannya konsep serangan “Padding Oracle On Downgraded Legacy Encryption” (PODDLE) yang mengeksploitasi kelemahan pada SSLv3, saya melakukan mitigasi di server Slackware saya biar tetap “hardened” heheheh…. Secara mekanisme kerja, memang client (browser) tentu saja pada saat melakukan koneksi HTTPS ke server, akan memilih protokol yang terbaik yang disupport oleh kedua pihak (client a.k.a browser dan juga server). Tetapi dengan “force downgrade”, client atau server bisa dipaksa untuk terkoneksi menggunakan SSLv3 yang rentan ini. Walaupun server sudah support protokol suksesor SSLv3 seperti TLS v1.0 ke atas, yaa tetap masih bisa di-“force downgrade”. Dengan kata lain, seluruh client (browser) dan webserver yang masih support SSLv3 tentu saja rentan terhadap serangan POODLE.
SSLv1 > SSLv2 > SSLv3 > TLS 1.0 > TLS 1.1 > TLS 1.2
Apa yang akan dilakukan? Disable SSLv3 aja nih?
Sebenarnya saya hanya butuh informasi sebanyak apakah sistem enkripsi di jagat internet ini yang masih bergantung pada SSLv3. Kalau ternyata tidak begitu berdampak, yaa saya rencananya akan disable SSLv3 sepenuhnya di Slackware. Dari sisi web client (browser), saya akan disable support browser saya untuk SSLv3(saya pengguna Google Chrome) . Begitu pula dari sisi web server. Saya akan “buang” support protokol SSLv3 dari Apache di Slackware ini.
Menurut data di internet, hanya tinggal 0.42% Top 1.000.000 Domain yang mensupport SSLv3 pada webservernya. Ini pertimbangan dari sisi web server… Ternyata web server yang support “protokol jadul” SSLv3 hanya tinggal 0.42% pada situs ranking 1 – 1.000.000 di internet.
Selanjutnya saya mencari data pada sisi klien (browser). Seberapa besar kah dampak bagi klien jika webserver nya tidak di-support SSLv3. Takutnya ternyata jika web server dikonfigurasi agar hanya support TLS 1.0 ke atas, ada beberapa jenis web browser yang jadi gak bisa mengakses web server saya. Hasil cek dan ricek dari Wikipedia, ternyata web browser yang akan terkena imbas dari di-disable nya SSLv3 adalah IE 6 pada Windows XP SP2. Phhbbttt… kira-kira hari gini masih ada gak ya yang ngakses website saya pake Internet Explorer versi 6 di Windows XP SP2???? Okedahh.. hapus aja SSLv3 di Slackware sayahh
Good Bye, SSLv3!
Berikut ini langkah-langkah yang saya lakukan untuk menghapus SSLv3 pada webserver Apache serta webbrowser Google Chrome saya:
Disable SSLv3 di Apache Slackware:
Simply, saya mengedit file /etc/httpd/extra/httpd-ssl.conf dan mengganti baris SSLProtocol yang sebelumnya
SSLProtocol all -SSLv2
menjadi:
SSLProtocol all -SSLv2 -SSLv3
Setelah itu restart Apache. Bye-bye SSLv3 on my web server! Hehehe…
Disable SSLv3 di Google Chrome
Untuk take-out SSLv3 dari support browser, tambahkan argumen “–ssl-version-min=tls1” ketika memanggil Google Chrome. Jadi misalnya Google Chrome dengan nama binary “chrome” terletak di /usr/bin/chrome, maka untuk membuat Google Chrome tidak men-support SSLv3 adalah sbb:
Sniper@cyborg:~$/usr/bin/chrome –ssl-version-min=tls1
Dengan ini SSLv3 sudah terhapus di laptop saya, baik di web client ataupun web browser. Keep in-touch with secnews and happy patching!
Category
Komentar