Merci pour ce rappel, ça fait longtemps que je n’intègre plus le support de SSLv2/v3 dans mes vhosts, depuis plusieurs années ces protocoles ne sont plus considérés comme sûr. Mozilla, Google et Microsoft vont supprimer le support de SSLv3 dans les prochaines versions de leurs navigateurs. Google a proposé une extension côté client, TLS_FALLBACK_SCSV, pour éviter le downgrade forcé de SSL.
Plus d'info sur "The POODLE attack" (CVE-2014-3566) :
http://nginx.com/blog/nginx-poodle-ssl/
https://datatracker.ietf.org/doc/draft-bmoeller-tls-downgrade-scsv/
Il y a certainement un paramétrage à faire au niveau de l'option 'ssl_ciphers' également, si quelqu'un a une suggestion pour pousser les plus sécurisés ?
ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES";
Celle-ci est adaptée pour le support des vieux navigateurs (IE7/8) mais je recommande une suite de chiffrement plus adaptée (on est en 2014 quand même ^^) avec le support de la Perfect Forward Secrecy de manière optionnel, car les navigateurs ne supportent pas tous la PFS. Nginx intégre le support de ECDHE depuis pas mal de temps, donc pourquoi se priver
Je recommande cette suite de chiffrement :
ssl_ciphers "ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4";
# Pour le support du chiffrement DHE, il faut spécifier la clé DH à utiliser,
# générée avec 'openssl dhparam'
ssl_dhparam /etc/nginx/ssl/dhparam.key;
ssl_ecdh_curve secp521r1; # NIST P-521