Etwas später als alle anderen habe ich auch von der Schwachstelle mitbekommen. Poodle beschreibt eine Schwachstelle im veralteten SSLv3 Protokoll. Somit kann man Angriffe auf die Verschlüsselung einsetzen, die mit SSLv3 genutzt werden. Die Schwachstelle wir unter der folgende CVE Nummer geführt CVE-2014-3566.
Es gibt einmal die Clients die man konfigurieren kann, so wie Eure Browser. Und man sollte dies auch direkt auf dem Server durchführen, der die Dienste zur Verfügung stellt.
Ich habe mich auch direkt dran gemacht, die flowCloud zu schützen und habe SSLv3 auf meinem Server einfach abgeschaltet. Wie man dies macht wird derzeit so oft im Internet erklärt, wer Hilfe benötigt, kann sich auf den Seiten von Heise.de Hilfe holen und benutzt selbstständig eine Suchmaschine. Suchbegriffe wie Poodle SSLv3 reichen schon aus.
Der einzige Nachteil wenn man SSLv3 abschaltet können alte Clients nicht mehr auf die Dienste zugreifen. Wenn ich von alten Cients rede, meine ich den Internet Explorer 6 (befand sich standardmäßig auf dem WindowsXP Betriebssystem) oder sehr alte Android Versionen, die die neuen TLS Verschlüsselungen noch nicht unterstützen. Ein Update von Android ist auf jeden Fall angesagt, da viele Betreiber diese Chance nutzen werden und SSLv3 abschalten werden.
Wie wurde es auf heise.de erwähnt:
Der Poodle-Angriff ist zwar keine akute Katastrophe, wie es etwa Heartbleed war. Aber man sollte es als Weckruf betrachten, den überalterten und damit auch gefährlichen Ballast endlich los zu werden.
Wie man seinen Browserclient oder auch andere Clients schützen kann, wird auch auf Heise.de beschrieben und kann mit der Webseite vom Internet Storm Center seinen Browser überprüfen, ob dieser anfällig für die Poodle Schwachstelle ist oder nicht. Auf die Webseite gelangt man über die Adresse www.poodletest.com
Viel Erfolg beim Abschalten und Testen der Poodle Schwachstelle.
Quelle: sslv3.dshield.org/vulnpoodle.png?1414153674795