Registered Stream Socket Transports

Вопросы по работе с Apache, Nginx, PHP, MySQL, Sendmail и т.д.
user_100500
Сообщения: 3
Зарегистрирован:
05 июн 2019, 14:34

Registered Stream Socket Transports

user_100500 » 05 июн 2019, 15:04

Использую Open Server 5.2.2

модули
Apache-PHP-7.2-x64
PHP-7.2-x64

при выводе phpinfo() в строке
Registered Stream Socket Transports: tcp, udp, ssl, tls, tlsv1.0, tlsv1.1, tlsv1.2. (картинка во вложении)

Подскажите каким образом можно добавить в эту строку sslv3 ?

Дополнительно-конфигурация-настройки apache:
в Apache-PHP-7.2-x64_server.conf
<IfModule ssl_module>
...
SSLProtocol ALL
...
</IfModule>
не помогает.

для модулей Apache-PHP-7.0-x64
PHP-7.0-x64
поддержка протокола sslv3 включена.

Нахожу отличия только в php_openssl.dll и модуле mod_ssl.so
Вложения
photo_2019-06-05_14-42-14.jpg
Аватара пользователя
ERserver
Сообщения: 115
Зарегистрирован:
03 авг 2015, 02:19

Re: Registered Stream Socket Transports

ERserver » 06 июн 2019, 16:02

Люди закрывают данную уязвимость, а Вы её открыть пытаетесь?
Или может не так Вас понял?

Уязвимость SSLv3 POODLE
Как защитить сервер
Проще всего и надежнее избавиться от уязвимости POODLE — это отключить поддержку SSLv3 на сервере. Однако, и здесь есть некоторые оговорки. Среди множества систем существуют и такие, которые позволяют создать соединение лишь по протоколу SSLv3. Например, системы, использующие IE6 и WindowsXP без SP3 не смогут открыть сайт, лишенный поддержки SSLv3. Тем не менее, согласно информации, опубликованной на сервисе CloudFlare, полностью отключившем уязвимый протокол для всех своих пользователей, пострадает лишь незначительная часть их веб-трафика, поскольку 98.88% пользователей WindowsXP использует TLS версии 1.0 и выше.

APACHE
Для того, чтобы отключить протокол SSLv3 на веб-сервере Apache, необходимо в конфигурационном файле вебсервера и конфигурациооном файле виртуалхоста (обычно расположен в папке /etc/apache2/ или /etc/httpd/) найти следующую строку и привести ее к виду:

SSLProtocol All -SSLv2 -SSLv3

При этом TLSv1.0, TLSv1.1 и TLSv1.2 все еще будут поддерживаться, а SSLv2 и SSLv3 будут отключены.
Источник : https://ssl.com.ua/faq/ssl-v3-poodle-vulnerability.html
user_100500
Сообщения: 3
Зарегистрирован:
05 июн 2019, 14:34

Re: Registered Stream Socket Transports

user_100500 » 06 июн 2019, 18:02

Да, пытаюсь открыть её)
Все верно.

Это необходимо для соединения с другим внутренним сервером. К сожалению, на данный момент он поддерживает только такие протоколы и изменить их не сможет.
Аватара пользователя
ERserver
Сообщения: 115
Зарегистрирован:
03 авг 2015, 02:19

Re: Registered Stream Socket Transports

ERserver » 07 июн 2019, 16:33

Могу только написать вот:
в сторону extension=php_openssl.dll в php.ini можно ещё посмотреть.

Есть ещё тема на данном форуме - но она устаревшая и гарантий нет.
SSL настройка в OSPanel - статья свежая.

Habr статья


Источник: Оpennet 27.06.2015 09:23
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, выпустил RFC-7568, переводящий SSLv3 в разряд устаревших протоколов и предупреждающий, что его применение представляет угрозу безопасности систем. Опубликованный RFC требует прекратить применение SSLv3 и запрещает отправку клиентами и серверами пакетов ClientHello/ServerHello c полями ClientHello.client_version/ ServerHello.server_version со значением {03,00}, а в случае получения подобных пакетов регламентирует необходимость разорвать соединение. Вместо SSLv3 рекомендовано использовать TLSv1.2 (RFC 5246).

Напомним, что SSLv3 был скомпрометирован осенью прошлого года, после выявления атаки POODLE (CVE-2014-3566), которая позволяет атакующему извлечь из зашифрованного канала связи закрытую информацию, такую как содержимое Cookies, которые могут содержать идентификаторы сеанса и коды доступа, что сводит на нет средства обеспечения безопасного соединения на основе протокола SSL 3.0. С тех пор поддержка SSLv3 была отключена по умолчанию в браузерах и некоторых серверных системах, но оставалась проблема с обеспечением совместимости с устаревшими системами и возможность совершения атак, вызванных откатом соединения на SSLv3. Официальный запрет применения SSLv3 на уровне интернет-стандарта призван решить данные проблемы и стимулировать полное исключение SSLv3 из обихода
Ответить