Padding Oracle On Downgraded Legacy Encryption

chmood
The β€œPadding Oracle On Downgraded Legacy Encryption” (POODLE) Attack

Β Β  Akibat dari dipublikasikannya konsep serangan β€œPadding Oracle On Downgraded Legacy Encryption” (PODDLE) yang mengeksploitasi kelemahan pada SSLv3, saya melakukan mitigasi di server Slackware saya biar tetap β€œhardened” heheheh…. Secara mekanisme kerja, memang client (browser) tentu saja pada saat melakukan koneksi HTTPS ke server, akan memilih protokol yang terbaik yang disupport oleh kedua pihak (client a.k.a browser dan juga server). Tetapi dengan β€œforce downgrade”, client atau server bisa dipaksa untuk terkoneksi menggunakan SSLv3 yang rentan ini. Walaupun server sudah support protokol suksesor SSLv3 seperti TLS v1.0 ke atas, yaa tetap masih bisa di-β€œforce downgrade”. Dengan kata lain, seluruh client (browser) dan webserver yang masih support SSLv3 tentu saja rentan terhadap serangan POODLE.

SSLv1 > SSLv2 > SSLv3 > TLS 1.0 > TLS 1.1 > TLS 1.2

Apa yang akan dilakukan? Disable SSLv3 aja nih?


Β Β  Sebenarnya saya hanya butuh informasi sebanyak apakah sistem enkripsi di jagat internet ini yang masih bergantung pada SSLv3. Kalau ternyata tidak begitu berdampak, yaa saya rencananya akan disable SSLv3 sepenuhnya di Slackware. Dari sisi web client (browser), saya akan disable support browser saya untuk SSLv3(saya pengguna Google Chrome) . Begitu pula dari sisi web server. Saya akan β€œbuang” support protokol SSLv3 dari Apache di Slackware ini.

Β Β  Menurut data di internet, hanya tinggal 0.42% Top 1.000.000 Domain yang mensupport SSLv3 pada webservernya. Ini pertimbangan dari sisi web server… Ternyata web server yang support β€œprotokol jadul” SSLv3 hanya tinggal 0.42% pada situs ranking 1 – 1.000.000 di internet.

Β Β  Selanjutnya saya mencari data pada sisi klien (browser). Seberapa besar kah dampak bagi klien jika webserver nya tidak di-support SSLv3. Takutnya ternyata jika web server dikonfigurasi agar hanya support TLS 1.0 ke atas, ada beberapa jenis web browser yang jadi gak bisa mengakses web server saya. Hasil cek dan ricek dari Wikipedia, ternyata web browser yang akan terkena imbas dari di-disable nya SSLv3 adalah IE 6 pada Windows XP SP2. Phhbbttt… kira-kira hari gini masih ada gak ya yang ngakses website saya pake Internet Explorer versi 6 di Windows XP SP2???? Okedahh.. hapus aja SSLv3 di Slackware sayahh

Good Bye, SSLv3!

Berikut ini langkah-langkah yang saya lakukan untuk menghapus SSLv3 pada webserver Apache serta webbrowser Google Chrome saya:

Disable SSLv3 di Apache Slackware:
Simply, saya mengedit file /etc/httpd/extra/httpd-ssl.conf dan mengganti baris SSLProtocol yang sebelumnya

SSLProtocol all -SSLv2

menjadi:
SSLProtocol all -SSLv2 -SSLv3

Setelah itu restart Apache. Bye-bye SSLv3 on my web server! Hehehe…

Disable SSLv3 di Google Chrome

Untuk take-out SSLv3 dari support browser, tambahkan argumen β€œβ€“ssl-version-min=tls1” ketika memanggil Google Chrome. Jadi misalnya Google Chrome dengan nama binary β€œchrome” terletak di /usr/bin/chrome, maka untuk membuat Google Chrome tidak men-support SSLv3 adalah sbb:
Sniper@cyborg:~$/usr/bin/chrome –ssl-version-min=tls1

Dengan ini SSLv3 sudah terhapus di laptop saya, baik di web client ataupun web browser. Keep in-touch with secnews and happy patching!
Komentar