Perché i principali browser non supportano attualmente TLS sopra la versione 1.0?

25

TLS 1.0 sembra vulnerabile a Bestia , Lucky13 e forse altri attacchi ed è semplicemente obsoleto. Soluzione alternativa comune ad es. da parte di Google era l'uso di RC4, anch'esso recentemente interrotto, ma nessuno dei principali browser sembra implementare la versione più recente di TLS, tranne Microsoft IE per le versioni di Windows più recenti.

C'è una ragione per cui c'è stato così poco movimento?

Modifica: quasi la stessa domanda . Perché è stato chiuso? Mystery on stackexchange.
Versioni TLS supportate al 2011-09-22

Penso che per evitare problemi con TLS 1.0 devi vietarlo ? Questo può richiedere tempo.

Utilizzerò male le mie domande per rispondere a Thomas Pornin perché questo non si adatta al commento.

Come al solito, scrivi molte lettere:)

"RC4 breakage is still "academic"

Ti ricordi la storia della WEP? Nel 2001 solo alcuni modelli chiave erano vulnerabili che potevano essere esclusi senza modificare il protocollo, nel 2004 non era più il caso e nel 2007 solo 40k di pacchetti erano sufficienti. Gli attacchi non peggiorano mai, solo meglio. E nella vita reale, tutti gli aggiornamenti hanno bisogno di tempo, gli anni passeranno fino all'aggiornamento di tutti i server, anche se non è tanto come nei router di Soho. Potete prevedere con probabilità affidabile quando diventerà realistico? A proposito di soluzioni alternative, sono retrocompatibili? Quanto tempo rimarranno? Non è più semplice usare la nuova versione TLS?

Upgrading client support to TLS 1.2 will not change anything at all until most servers are upgraded, too.

Quindi gli aggiornamenti richiedono tempo, prima inizieremo, prima è fatto.

comparison with IPv6

Bene, con IPv4 puoi prevedere quando sei fuori IP. Questo dipende molto dal paese - quelli che sono stati i primi in internet di solito non hanno problemi :) Quelli che sono fuori IP fanno avanzare IPv6, come la Cina.

In practice, several widely used browser rely on the SSL/TLS code of the underlying OS

Quali O_o? Pensavo che solo IE lo facesse, a chi importa se non funziona con AdBlock.

    
posta Smit Johnth 19.03.2013 - 03:03
fonte

4 risposte

26

Il motivo principale per cui vi è un piccolo movimento è che le "interruzioni" non sono abbastanza pratiche da apparire sul radar.

  • BEAST non funziona più . In primo luogo, richiede un modo per il codice client nel browser (Java ostile o Javascript ostile) per emettere richieste interdominio con un livello elevato di controllo a livello di bit; i due modi noti per farlo (una bozza di versione di WebSockets e una vulnerabilità nell'implementazione di Java VM) sono stati risolti. In secondo luogo, browser e sistema operativo hanno aggiunto soluzioni alternative, ovvero 1 / n-1 split : ogni volta che viene emesso un record TLS, vengono inviati due record, il primo contenente solo un byte di dati dell'applicazione. Questa soluzione alternativa impedisce l'applicazione di BEAST.

  • La rottura di RC4 è ancora "accademica" . Era noto da tempo che RC4 aveva alcuni pregiudizi seri. I recenti risultati (marzo 2013) sono alcune misure sistematiche che mostrano che ci sono più pregiudizi di quanto si pensasse in precedenza, in modo che un attacco reale richieda "solo" l'osservazione di alcuni milioni di connessioni con il segreto bersaglio sempre nello stesso punto. Mentre "pochi milioni" è piuttosto basso, è ancora poco pratico, dal punto di vista dell'attaccante, in un contesto Web. Pertanto, nessun cookie è stato rubato in natura tramite l'uso di RC4. Inoltre, ci sono possibili soluzioni alternative che sono più facili da implementare in un browser.

Pertanto, non vi è alcun incentivo reale per un aggiornamento di massa delle implementazioni TLS client. Infatti, i venditori di browser sono abituati ad affrontare, su base settimanale, vulnerabilità che sono molto più devastanti di quelle (in genere comportano il dirottamento ostile dell'intero sistema client). È improbabile che un exploit un po 'teorico della crittografia in SSL venga persino notato, e tanto meno agito. Ciò che spinge i venditori di browser a muoversi verso versioni più recenti è la pubblicità che viene fatta su questi attacchi crittografici.

Inoltre , e questo è il punto importante, la versione del protocollo che verrà utilizzata per una determinata connessione è vincolata da ciò che il software client e server supportano. L'aggiornamento del supporto client a TLS 1.2 non cambierà nulla fino a quando la maggior parte dei server non sarà aggiornata. Analogamente, l'aggiornamento del supporto del server non è molto utile fino all'aggiornamento dei client. Questo è il classico stallo messicano, in cui nessuno si muove, perché richiederebbe un enorme switch di aggiornamento simultaneo di diversi fornitori distinti. Del resto, è la stessa storia di IPv6 (che era stata programmata per un'ampia adozione nel 2007).

In pratica, molti browser ampiamente utilizzati si basano sul codice SSL / TLS del sistema operativo sottostante, quindi qualsiasi aggiornamento di massa dovrà attendere il termine del ciclo di vita di Windows XP (pianificato da Microsoft per il prossimo anno).

    
risposta data 20.03.2013 - 12:29
fonte
22

Non sono sicuro di cosa intendi per non supportato. Attualmente i seguenti browser supportano TLS 1.1 e 1.2:

  • Chrome - v30 supporta TLS 1.2. Precedentemente fino a TLS 1.1 era supportato
  • Firefox - v27 abilita TLS 1.1 e 1.2 per impostazione predefinita
  • Internet Explorer - v11 supporta TLS 1.2 da febbraio 2013
  • Opera - v17 ha aggiunto il supporto per TLS 1.2. Le versioni 10-12 supportate TLS 1.1 e 1.2 ma disabilitato per impostazione predefinita e le versioni 14-16 supportate TLS 1.1 ma non 1.2.
  • Safari - v5 su iOS e v7 su OS X hanno aggiunto il supporto per fino a TLS 1.2.
risposta data 20.03.2013 - 11:31
fonte
5

BEAST è stato corretto sui browser moderni.

Mentre le persone veramente dovrebbero passare alle nuove versioni di TLS, non c'è stata un'adozione significativa dei nuovi protocolli. Ci sono stati problemi di compatibilità con i server che non hanno attivato i nuovi protocolli. Consulta questo link per ulteriori informazioni. L'articolo ha quasi un anno, quindi ci potrebbero essere stati miglioramenti da quel momento.

Un motivo plausibile per non passare alle nuove versioni di TLS è che gli sviluppatori hanno applicato i cerotti ai vecchi protocolli per correggere eventuali vulnerabilità rilevate. Questo ovviamente non è sostenibile nel lungo periodo. Speriamo che la recente ondata di attacchi contro SSL / TLS spingerà le persone ad accelerare il passaggio alle versioni più recenti del protocollo.

    
risposta data 19.03.2013 - 03:34
fonte
2

Il motivo per cui Firefox non supporta TLS 1.2 è perché il backend di sicurezza che utilizzano Network Security Services fa non supportarlo Un'implementazione è in corso, vedi questa segnalazione di bug

Aggiornamento: a partire dal 13 giugno 2013, Chrome Canary ora supporta TLS 1.2 poiché il bug pertinente è stato risolto ora.

    
risposta data 25.05.2013 - 21:49
fonte

Leggi altre domande sui tag