вы можете пообщаться на тему здравого смысла с разработчиками RFC по SSL/TLS.
кажется, что они не всегда исходят от здравого смысла.
например, какая-либо сигнализация, доступная пользователю, возможно
уже после установления соединения.
т.е., если одна сторона принципиально хочет SSLv3, а другая
есть забавная корелляция, надстройка sksb.dll (от factura.ru) приводит
к тому, что MSIE начинает общаться в SSLv3.
в процентах это в районе нуля.
в абсолютных цифрах - сотни пользователей.
16 октября 2014 г., 10:05 пользователь Илья Шипицин
chipits...@gmail.com написал:
любопытства ради
On 17.10.2014 16:24, Maxim Dounin wrote:
Кроме самых новых версий Firefox/Chrome на руках и пользователей
остается ведь очень много и других, более старых версий браузеров.
Которые умеют TLSv1 и которым для нормальной работы не нужен SSLv3.
Браузер, который не обновляют - это браузер,
Hello!
On Sun, Oct 19, 2014 at 07:55:31PM +0300, Gena Makhomed wrote:
On 17.10.2014 16:24, Maxim Dounin wrote:
Кроме самых новых версий Firefox/Chrome на руках и пользователей
остается ведь очень много и других, более старых версий браузеров.
Которые умеют TLSv1 и которым для нормальной
Интересно, вот я выключил sslv3 в ssl_protocols, можно ли как-то увидеть в
логе, что клиент пытается установить соединение по sslv3?
---
Igor
Posted at Nginx Forum:
http://forum.nginx.org/read.php?21,254000,254090#msg-254090
___
nginx-ru mailing
Hello!
On Fri, Oct 17, 2014 at 02:34:38PM +0300, Gena Makhomed wrote:
On 16.10.2014 23:36, Maxim Dounin wrote:
Мысль убрать SSLv3 по умолчанию носится в воздухе,
но я пока не уверен в правильности этого действия.
Древней версии IE 6.0 много только в Китае:
Hello!
On Fri, Oct 17, 2014 at 03:37:21AM -0400, igor.goncharenko wrote:
Интересно, вот я выключил sslv3 в ssl_protocols, можно ли как-то увидеть в
логе, что клиент пытается установить соединение по sslv3?
Да, будет ошибка на уровне info:
2014/10/17 17:25:08 [info] 71979#0: *1
Здравствуйте, Илья.
любопытства ради залогировали ssl_protocol, в общем SSLv3 встречается
у 0.1% пользователей, разброс операционок от WinXP до Win 8.1
причина, вероятно, в пользовательских антивирусах, которые MITM-ом
вклиниваются в TLS.
не думаю, чтобы пользователи принудительно убирали
16 октября 2014 г., 7:07 пользователь Илья Шипицин chipits...@gmail.com
написал:
SSL 3.0 Fallback protection
===
Severity: Medium
OpenSSL has added support for TLS_FALLBACK_SCSV to allow applications
to block the ability for a MITM attacker to force a protocol
15 октября 2014 г., 17:32 пользователь Maxim Dounin
mdou...@mdounin.ru написал:
Мысль убрать SSLv3 по умолчанию носится в воздухе, но я пока не
уверен в правильности этого действия.
А тем временем в Яндексе решил воспользоваться моментом:
Отключили SSLv3 на Яндекс.Паспорте:
Hello!
On Thu, Oct 16, 2014 at 11:15:21AM +0300, Alex Vasilenko wrote:
16 октября 2014 г., 7:07 пользователь Илья Шипицин chipits...@gmail.com
написал:
SSL 3.0 Fallback protection
===
Severity: Medium
OpenSSL has added support for TLS_FALLBACK_SCSV to
On 15.10.2014 20:40, Maxim Dounin wrote:
Мысль убрать SSLv3 по умолчанию носится в воздухе,
но я пока не уверен в правильности этого действия.
Древней версии IE 6.0 много только в Китае:
https://www.modern.ie/en-us/ie6countdown
SSLv3 - это, как показывает практика, не только IE6. Только в
On 16.10.2014 16:43, Maxim Dounin wrote:
SSL 3.0 Fallback protection
===
Severity: Medium
OpenSSL has added support for TLS_FALLBACK_SCSV to allow applications
to block the ability for a MITM attacker to force a protocol
downgrade.
Кто-нибудь подскажет, можно ли это
Hello!
On Thu, Oct 16, 2014 at 10:16:00PM +0300, Gena Makhomed wrote:
On 15.10.2014 20:40, Maxim Dounin wrote:
Мысль убрать SSLv3 по умолчанию носится в воздухе,
но я пока не уверен в правильности этого действия.
Древней версии IE 6.0 много только в Китае:
Здравствуйте, All!
http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols
Default: ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
As most of you already know, there is an important SSLv3 vulnerability
(CVE-2014-3566 - see https://access.redhat.com/articles/1232123) ,
known as Poodle.
Hello!
On Wed, Oct 15, 2014 at 04:04:01PM +0300, Gena Makhomed wrote:
Здравствуйте, All!
http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols
Default: ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
As most of you already know, there is an important SSLv3 vulnerability
On 15.10.2014 16:32, Maxim Dounin wrote:
http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols
Default: ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
As most of you already know, there is an important SSLv3 vulnerability
(CVE-2014-3566 - see
любопытства ради залогировали ssl_protocol, в общем SSLv3 встречается
у 0.1% пользователей, разброс операционок от WinXP до Win 8.1
причина, вероятно, в пользовательских антивирусах, которые MITM-ом
вклиниваются в TLS.
не думаю, чтобы пользователи принудительно убирали себе галочки с TLS
и
15 октября 2014 г., 23:40 пользователь Maxim Dounin
mdou...@mdounin.ru написал:
Hello!
On Wed, Oct 15, 2014 at 07:06:30PM +0300, Gena Makhomed wrote:
On 15.10.2014 16:32, Maxim Dounin wrote:
http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols
Default: ssl_protocols SSLv3
19 matches
Mail list logo