7.01.2015 8:30 PST - Güncelleme
Amazon CloudFront:
Varsayılan CloudFront etki alanı adıyla (*.cloudfront.net) SSL kullanan tüm müşterilerimiz için SSLv3'ü devre dışı bıraktık.
----------------------------------------------------------------------------------------
24.10.2014 19:30 PDT - Güncelleme
Amazon CloudFront:
Müşterilerin Tahsis Edilmiş IP Özel SSL Sertifikaları için SSLv3'ü devre dışı bırakmalarına veya etkinleştirmelerine izin veren özelliği bugün kullanıma sunduk. Bu özelliğin kullanıma sunulmasından önce oluşturulmuş mevcut dağıtımlar varsayılan olarak SSLv3'e izin vermeye devam edecektir. Tahsis Edilmiş IP Özel SSL kullanan mevcut dağıtımlarda SSLv3'ü devre dışı bırakmak isteyen müşteriler bunu CloudFront API veya AWS Management Console kullanarak yapabilir. Kullanım örnekleri izin veriyorsa, müşterilerin SSLv3'ü devre dışı bırakmalarını tavsiye ederiz. Bunu nasıl yapacağınızı öğrenmek için daha fazla bilgiyi belgelerimizde bulabilirsiniz.
Varsayılan CloudFront etki alanı adıyla (*.cloudfront.net) SSL kullanan TÜM müşterilerimiz için 3 Kasım 2014'te SSLv3'ü devre dışı bırakmaya başlayacağımızı hatırlatmak isteriz.
----------------------------------------------------------------------------------------
17.10.2014 17:00 PDT - Güncelleme
Amazon CloudFront:
Amazon CloudFront'ta SSLv3 desteği için planlarımız hakkında üç güncelleme sunmak istiyoruz.
- Önümüzdeki hafta, Tahsis Edilmiş IP Özel SSL Sertifikaları kullanan müşteriler için SSLv3 bağlantılarını kabul edip etmemeyi seçebilme özelliğini ekleyeceğiz
• Müşteriler, Amazon CloudFront API ve AWS Management Console'da yapılandırma parametreleri üzerinden Tahsis Edilmiş IP Özel SSL Sertifikaları için SSLv3'ü devre dışı bırakabilecek veya etkinleştirebilecektir.
• Bu özelliğin kullanıma sunulmasından önce oluşturulmuş mevcut dağıtımlar varsayılan olarak SSLv3'e izin vermeye devam edecektir. Tahsis Edilmiş IP Özel SSL kullanan mevcut dağıtımlarda SSLv3'ü devre dışı bırakmak isteyen müşteriler bunu CloudFront API veya AWS Management Console kullanarak yapabilir.
- Önümüzdeki hafta, CloudFront uç konumlarımızdaki tüm sunuculara TLS_FALLBACK_SCSV dağıtımını da tamamlayacağız. Bu güncellemeyle birlikte TLS_FALLBACK_SCSV'yi de destekleyen istemcilerin bağlantıları harici olarak SSLv3'e düşürülemeyecek.
- Varsayılan CloudFront etki alanı adıyla (*.cloudfront.net) SSL kullanan TÜM müşterilerimiz için 3 Kasım 2014'ten itibaren SSLv3'ü devre dışı bırakmaya başlayacağız.
• Bu tarihten itibaren Tahsis Edilmiş IP Özel SSL sertifikalarında SSLv3'e yalnızca Amazon CloudFront politikası tarafından izin verilecektir.
Önceki güncellememizde belirtildiği gibi, Tahsis Edilmiş IP Özel SSL Sertifikaları kullanan müşterilerin bir an önce Sadece SNI Özel SSL'ye geçiş yaparak SSLv3'ü devre dışı bırakmaları gerekmektedir. Sadece SNI Özel SSL dağıtımları, tüm SSLv3 bağlantılarını reddeder.
15.10.2014 15:10 PDT - Güncelleme
SSL ile ilgili yeni duyurulan POODLE sorununa (CVE-2014-3566) karşı tüm hizmetlerimizi gözden geçirdik. Güvenlik önlemi olarak, müşterilerimizin mümkün olduğu noktalarda SSLv3'ü devre dışı bırakmalarını tavsiye ediyoruz. Bu, hem sunucu hem de istemci uygulamalarında SSLv3'ü devre dışı bırakmak anlamına geliyor.
AWS API uç noktaları, POODLE belgesinde açıklanan saldırıdan etkilenmemektedir. Kullanıcıların kimliklerini doğrulamak için tanımlama bilgileri kullanmak yerine, her istekte benzersiz bir imza işlenir. API uç noktalarımıza erişmek için AWS SDK veya diğer SDK'ları kullanan müşterilerin herhangi bir işlem gerçekleştirmesine gerek yoktur.
Amazon Linux AMI:
Amazon Linux AMI depolarında artık POODLE (CVE-2014-3566) düzeltme eklerinin yanı sıra 15.10 2014 tarihinde yayınlanmış ek OpenSSL sorunları (CVE-2014-3513, CVE-2014-3568, CVE-2014-3567) için düzeltme ekleri bulunmaktadır. Ek bilgiler için lütfen https://alas.aws.amazon.com/ALAS-2014-426.html ve https://alas.aws.amazon.com/ALAS-2014-427.html adreslerini ziyaret edin.
Amazon Elastic Load Balancing:
14.10.2014 tarihinde saat 17:00 (PDT) sonrasında oluşturulan tüm yük dengeleyiciler, varsayılan olarak SSLv3'ü devre dışı bırakan yeni bir SSL Anlaşma İlkesi içerecektir.
SSLv3'e ihtiyaç duyan müşteriler, 2014-01 SSL Anlaşma İlkesi'ni seçerek veya yük dengeleyici tarafından kullanılan SSL şifrelerini ve protokollerini manuel olarak yapılandırarak yeniden etkinleştirebilir. Mevcut yük dengeleyiciler için, ELB Yönetimi üzerinden SSLv3'ü devre dışı bırakmak amacıyla lütfen aşağıdaki adımları izleyin.
Konsol:
1. Yük dengeleyicinizi seçin (EC2 > Yük Dengeleyiciler).
2. Dinleyiciler sekmesinde Şifre sütununda “Değiştir” seçeneğine tıklayın.
3. "Önceden Tanımlanmış Güvenlik İlkesi" için radyo düğmesinin seçili olduğundan emin olun.
4. Açılır menüde "ELBSecurityPolicy-2014-10" ilkesini seçin.
5. Dinleyiciye ayarları uygulamak için “Kaydet” seçeneğine tıklayın.
6. Her bir yük dengeleyici için HTTPS veya SSL kullanan tüm dinleyicilerde bu adımları tekrarlayın.
Daha fazla bilgi için lütfen http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html adresine göz atın.
Amazon CloudFront:
Amazon CloudFront ile Özel SSL sertifikaları kullanan müşteriler, CloudFront Yönetim Konsolu altındaki adımları izleyerek SSLv3'ü devre dışı bırakabilir:
1. Dağıtımınızı seçin, "Dağıtım Ayarları" seçeneğine tıklayın.
2. "Genel" sekmesinde "Düzenle" düğmesine tıklayın.
3. "Özel SSL İstemci Desteği" kısmında, "Yalnızca Server Name Indication'ı (SNI) Destekleyen İstemciler" yazan seçeneği belirleyin.
4. Değiştirilen bu ayarları kaydetmek için "Evet, Düzenle" seçeneğine tıklayın.
Daha fazla bilgi için lütfen http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni adresine göz atın.
-----------------------------------------------------------------
14.10.2014 19:05 PDT - Güncelleme
SSL ile ilgili yeni duyurulan POODLE sorununa (CVE-2014-3566) karşı tüm hizmetlerimizi gözden geçiriyoruz. Güvenlik önlemi olarak, müşterilerimizin mümkün olduğu noktalarda SSLv3'ü devre dışı bırakmalarını tavsiye ediyoruz. Bu, hem sunucu hem de istemci uygulamalarında SSLv3'ü devre dışı bırakmak anlamına geliyor.
AWS API uç noktaları bu sorundan etkilenmemiştir ve API uç noktalarımıza erişmek için AWS SDK veya diğer SDK'ları kullanan müşterilerin herhangi bir işlem gerçekleştirmesine gerek yoktur.
Etkileri görmek için AWS'nin sahip olduğu tüm web sitelerini inceliyoruz ve bu bülteni güncelleyeceğiz.
Amazon Linux AMI:
Sorunu değerlendiriyoruz. Düzeltme ekleri hazır olduğunda depomuza ekleyeceğiz ve https://alas.aws.amazon.com/ adresinde bir güvenlik bülteni yayınlayacağız.
Amazon Elastic Load Balancing:
14.10.2014 tarihinde saat 17:00 (PDT) sonrasında oluşturulan tüm yük dengeleyiciler, varsayılan olarak SSLv3'ü devre dışı bırakan yeni bir SSL Anlaşma İlkesi içerecektir.
SSLv3'e ihtiyaç duyan müşteriler, 2014-01 SSL Anlaşma İlkesi'ni seçerek veya yük dengeleyici tarafından kullanılan SSL şifrelerini ve protokollerini manuel olarak yapılandırarak yeniden etkinleştirebilir. Mevcut yük dengeleyiciler için, ELB Yönetimi üzerinden SSLv3'ü devre dışı bırakmak amacıyla lütfen aşağıdaki adımları izleyin.
Konsol:
1. Yük dengeleyicinizi seçin (EC2 > Yük Dengeleyiciler).
2. Dinleyiciler sekmesinde Şifre sütununda “Değiştir” seçeneğine tıklayın.
3. "Önceden Tanımlanmış Güvenlik İlkesi" için radyo düğmesinin seçili olduğundan emin olun.
4. Açılır menüde "ELBSecurityPolicy-2014-10" ilkesini seçin.
5. Dinleyiciye ayarları uygulamak için “Kaydet” seçeneğine tıklayın.
6. Her bir yük dengeleyici için HTTPS veya SSL kullanan tüm dinleyicilerde bu adımları tekrarlayın.
Daha fazla bilgi için lütfen http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html adresine göz atın.
Amazon CloudFront:
Amazon CloudFront ile Özel SSL sertifikaları kullanan müşteriler, CloudFront Yönetim Konsolu altındaki adımları izleyerek SSLv3'ü devre dışı bırakabilir:
1. Dağıtımınızı seçin, "Dağıtım Ayarları" seçeneğine tıklayın.
2. "Genel" sekmesinde "Düzenle" düğmesine tıklayın.
3. "Özel SSL İstemci Desteği" kısmında, "Yalnızca Server Name Indication'ı (SNI) Destekleyen İstemciler" yazan seçeneği belirleyin.
4. Değiştirilen bu ayarları kaydetmek için "Evet, Düzenle" seçeneğine tıklayın.
Daha fazla bilgi için lütfen http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni adresine göz atın.
-----------------------------------------------------------------
14.10.2014 17:00 PDT - Güncelleme
SSL ile ilgili yeni duyurulan POODLE sorununa (CVE-2014-3566) karşı tüm hizmetlerimizi gözden geçiriyoruz. Güvenlik önlemi olarak, müşterilerimizin mümkün olduğu noktalarda SSLv3'ü devre dışı bırakmalarını tavsiye ediyoruz. Bu, hem sunucu hem de istemci uygulamalarında SSLv3'ü devre dışı bırakmak anlamına geliyor.
AWS API uç noktaları bu sorundan etkilenmemiştir ve API uç noktalarımıza erişmek için AWS SDK veya diğer SDK'ları kullanan müşterilerin herhangi bir işlem gerçekleştirmesine gerek yoktur.
Etkileri görmek için AWS'nin sahip olduğu tüm web sitelerini inceliyoruz ve bu bülteni 14 Ekim 2014 tarihinde saat 19:00'da (Pasifik Saati) güncelleyeceğiz.
Amazon Elastic Load Balancing:
14.10.2014 tarihinde saat 17:00 (PDT) sonrasında oluşturulan tüm yük dengeleyiciler, varsayılan olarak SSLv3'ü devre dışı bırakan yeni bir SSL Anlaşma İlkesi içerecektir.
SSLv3'e ihtiyaç duyan müşteriler, 2014-01 SSL Anlaşma İlkesi'ni seçerek veya yük dengeleyici tarafından kullanılan SSL şifrelerini ve protokollerini manuel olarak yapılandırarak yeniden etkinleştirebilir. Mevcut yük dengeleyiciler için, ELB Yönetimi üzerinden SSLv3'ü devre dışı bırakmak amacıyla lütfen aşağıdaki adımları izleyin.
Konsol:
1. Yük dengeleyicinizi seçin (EC2 > Yük Dengeleyiciler).
2. Dinleyiciler sekmesinde Şifre sütununda “Değiştir” seçeneğine tıklayın.
3. "Önceden Tanımlanmış Güvenlik İlkesi" için radyo düğmesinin seçili olduğundan emin olun.
4. Açılır menüde "ELBSecurityPolicy-2014-10" ilkesini seçin.
5. Dinleyiciye ayarları uygulamak için “Kaydet” seçeneğine tıklayın.
6. Her bir yük dengeleyici için HTTPS veya SSL kullanan tüm dinleyicilerde bu adımları tekrarlayın.
Daha fazla bilgi için lütfen http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html adresine göz atın.
Amazon CloudFront:
Amazon CloudFront ile Özel SSL sertifikaları kullanan müşteriler, CloudFront Yönetim Konsolu altındaki adımları izleyerek SSLv3'ü devre dışı bırakabilir:
1. Dağıtımınızı seçin, "Dağıtım Ayarları" seçeneğine tıklayın.
2. "Genel" sekmesinde "Düzenle" düğmesine tıklayın.
3. "Özel SSL İstemci Desteği" kısmında, "Yalnızca Server Name Indication'ı (SNI) Destekleyen İstemciler" yazan seçeneği belirleyin.
4. Değiştirilen bu ayarları kaydetmek için "Evet, Düzenle" seçeneğine tıklayın.
Daha fazla bilgi için lütfen http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni adresine göz atın.
-----------------------------------------------------------------
14.10.2014 15:30 PDT
SSL ile ilgili yeni duyurulan POODLE sorununa (CVE-2014-3566) karşı tüm hizmetlerimizi gözden geçiriyoruz. Bu bülteni 14 Ekim 2014 tarihinde saat 17:00'da (Pasifik Saati) güncelleyeceğiz.
Güvenlik önerisi olarak, müşterilerimizin mümkün olduğu noktalarda SSLv3'ü devre dışı bırakmalarını tavsiye ediyoruz. Bu, hem sunucu hem de istemci uygulamalarında SSLv3'ü devre dışı bırakmak anlamına geliyor.
Elastic Load Balancing müşterileri, ELB Yönetim Konsolu üzerinden aşağıdaki adımları izleyerek SSLv3'ü devre dışı bırakabilirler:
1. Yük dengeleyicinizi seçin (EC2 > Yük Dengeleyiciler).
2. Dinleyiciler sekmesinde Şifre sütununda “Değiştir” seçeneğine tıklayın.
3. "Özel Güvenlik İlkesi" için radyo düğmesinin seçili olduğundan emin olun.
4. "SSL Protokolleri" kısmında "Protocol-SSLv3" seçeneğindeki işareti kaldırın.
5. Dinleyiciye ayarları uygulamak için “Kaydet” seçeneğine tıklayın.
6. Her bir yük dengeleyici için HTTPS veya SSL kullanan tüm dinleyicilerde bu adımları tekrarlayın.
Daha fazla bilgi için lütfen http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html adresine göz atın.