Как защитить пользователям себя от уязвимости SSL 3.0 codeby.net уже писал. Вы можете проверить, подвержены ли вы этой уязвимости перейдя на этот сервис.

01

Как оператору веб-сайта вам следует отключить SSL 3 на ваших серверах так быстро, как это только возможно. Вы должны сделать это даже если вы поддерживаете наиболее последние версии TLS, потому что активный MITM атакующий может принудить браузеры понизить их соединения так, что они всё равно будут использовать SSL 3, который может быть подвержен атаке. В обычных условиях в SSL 3 не нуждается подавляющее большинство сайтов. Хотя есть целая вереница клиентов, которые не поддерживают что-то получше: Internet Explorer 6 на Windows XP — это потенциально самый большой пользовательский сегмент, который всё ещё полагается на SSL 3. Вариантом может быть дать пользователям инструкцию, как вручную задействовать TLS 1.0 (IE6 поддерживает, но не по умолчанию) или обновить их браузеры.

Ситуация не будет серьёзной, если атакующий не сможет понизить современные браузеры до использования SSL 3. Для решения этой проблемы есть решение, через индикатор TLS_FALLBACK_SCSV, но он должен поддерживаться и клиентами и серверами, чтобы быть эффективным. Google встроила эту функцию в феврале (в Chrome и в свои веб-сайты) и с тех пор успешно использует. Mozilla сказала, что Firefox будет поддерживать этот индикатор в начале 2015. Только что выпущена новая версия OpenSSL, которая включает поддержку SCSV. Поддержка может быть обратно портирована на различные дистрибутивы Linux. Для лучших результатов поддержка также должна быть добавлена в другие браузеры с большой долей рынка. Как только это будет сделано, атака POODLE будет в значительной степени нивелирована, она затронет только пользователей со старыми браузерами.

Чтобы на ваших серверах отключить SSL 3.0 нужно:

APACHE

Для отключения SSLv3 на вашем сервере Apache вы можете сконфигурировать его используя следующее.

SSLProtocol All -SSLv2 -SSLv3

Этот даст вам поддержку TLSv1.0, TLSv1.1 и TLSv1.2, но явным образом уберёт поддержку SSLv2 и SSLv3. Проверьте конфигурацию и перезапустите Apache.

apachectl configtest

sudo service apache2 restart

NGINX

Отключение поддержки SSLv3 на NginX действительно просто.

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Как и в конфигурации Apache выше, вы получите поддержку TLSv1.0+ и отсутствие SSL. Вы можете проверить конфигурацию и перезапустить.

sudo nginx -t

sudo service nginx restart

IIS

Этому серверу нужны твики регистра и перезапуск сервера, но всё не так просто. У Microsoft есть статья с требуемой информацией, но всем вам нужно изменить/создать величину DWORD в регистре.

HKey_Local_MachineSystemCurrentControlSetControlSecurityProviders SCHANNELProtocols

Внутри протокола, весьма вероятно, уже есть ключ по SSL 2.0, следовательно создайте отдельный SSL 3.0 если нужно. Внутри этого создайте ключ сервера и внутри величину DWORD, названную Enabled со значением 0. Как сделаете это, перезапустите сервер и изменения вступят в силу.

iis-settings

Похожие темы

Описание модулей Apache (часть 1)... Общая информация о модулях веб-сервера Apache Модули веб-сервера Apache (или как их ещё называют Dynamic Shared Object (DSO), т. е. динамич...
Apple выпустила обновление безопасности 2014-005... Apple выпустила обновление безопасности 2014-005 для устранения уязвимости SSL 3.0. Обновления доступны для OS X Mountain Lion v10.8.5, OS X Mav...
Новости софта от 19 июля 2015 года (Router Scan v2... Router Scan v2.52 by Stas'M Про Router Scan v2.52 by Stas'M уже писалось в статье «Router Scan by Stas’M на Kali Linux (взло...
Как обезопасить соединение с почтовым сервером (ис... SSL (уровень защищённых сокетов) и его потомок TLS (безопасность транспортного уровня) наиболее широко используемые протоколы для шифрования данных,...
Распространённые сниппеты .htaccess... Источник: https://n0where.net/common-htaccess-snippets/ Файл .htaccess (hypertext access) это конфигурационный файл на уровне директорий, он под...