Como escribe Google en esta entrada del blog http://googleonlinesecurity.blogspot.se/2014/10/this-poodle-bites-exploiting-ssl-30.html, hay tres formas de mitigar POODLE:
- Deshabilitar la compatibilidad con SSL 3.0
- Deshabilite los cifrados en modo CBC con SSL 3.0
- Soporta TLS_FALLBACK_SCSV
Las dos primeras opciones rompen la compatibilidad con clientes antiguos como IE6 en XP. TLS_FALLBACK_SCSV depende del navegador que lo admita, que por el momento solo Chrome lo hace, pero Firefox lo hará demasiado pronto. TLS_FALLBACK_SCSV requiere el recientemente lanzado OpenSSL 1.0.1j.
Si es posible, debe deshabilitar el soporte SSL 3, pero si necesita mantenerlo disponible, así es como puede mitigarlo, si tiene OpenSSL 1.0.1j y nginx:
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!CAMELLIA;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
Esta configuración de cifrados proporcionará secreto hacia adelante en la mayoría de los navegadores y mitigará el lado del servidor POODLE + BEAST. Funciona priorizando RC4 sobre AES cuando se enfrenta a un navegador SSL 3 o TLS 1.0, evitando así el modo CBC. Los navegadores que ejecutan TLS 1.1+ no usan RC4, que no es tan seguro como nos gustaría .
Actualmente otorga una calificación A en ssllabs, ejemplo de esto en acción: https://www.ssllabs.com/ssltest/analyze.html?d=s.nimta.com