Dovrei preoccuparmi se il server del mio processore di pagamento con carta di credito consente solo suite di crittografia SSL deboli?

14

Ho testato il loro server usando link e, a parte la deludente valutazione "B" (gestisce finanziario transazioni, dopotutto), il server accetta solo le seguenti due RC4 suite di crittografia, entrambe considerate deboli :

  • TLS_RSA_WITH_RC4_128_MD5 (0x4) WEAK 128

  • TLS_RSA_WITH_RC4_128_SHA (0x5) WEAK 128

Ho disabilitato questi pacchetti di crittografia nel mio browser ( Google Chrome ) qualche tempo fa, quindi la transazione fallisce, ma onestamente Non voglio riattivarli se sono considerati vulnerabili. Dovrei fare un'eccezione per questo caso particolare e riattivare temporaneamente i cifrari o dovrei insistere per offrire una suite di cifratura più potente? Cosa ne pensi?

    
posta Gabriel S. 21.02.2015 - 21:11
fonte

3 risposte

15

Ovviamente dovresti preoccuparti. Se il processore di pagamento con carta di credito non è in grado di risolvere problemi di sicurezza noti e ovvi (pochi giorni fa RC4 ha ottenuto esplicitamente proibito per l'uso con TLS da parte della IETF) che sono anche visibili in tutto il mondo dall'esterno, come sarà lo stato della loro sicurezza interna? Si noti che potrebbe non essere così male offrire RC4 per la compatibilità con i client più vecchi (vedere la altra risposta sui requisiti PCI ), ma in questo caso offre solo RC4 a tutti i client.

Non solo dovresti pensare in questo modo, ma anche gli autori di attacchi penseranno in questo modo e controlleranno i server provider e l'infrastruttura per problemi di sicurezza meno ovvi ma forse anche più seri. E probabilmente li troveranno, non sarebbe il primo . Questo in effetti può mettere a rischio anche i tuoi clienti e anche gli affari.

    
risposta data 21.02.2015 - 21:22
fonte
15

Un processore di pagamenti che accetta RC4 sta semplicemente soddisfacendo i requisiti PCI. (WAS - vedi aggiornamento sotto)

PCI non disabilita RC4. Tuttavia, considera la presenza di BEAST come un fallimento. E se hanno intenzione di mitigare la BESTIA e rimangono ampiamente compatibili, hanno bisogno di RC4 - " L'unico modo affidabile per difendersi da BEAST è dare la priorità alle suite di crittografia RC4 ". Le alternative implicano il supporto limitativo a TLSv1.1 +, che presenta problemi di compatibilità.

C'è un buon riepilogo del problema qui: BEAST vs RC4 Ciphers vs PCI

Detto questo , @ steffen-ullrich mi ha catturato nei commenti per sottolineare che il tuo provider è solo che supporta due suite RC4. Questa non è chiaramente una buona idea e non può essere completamente spiegata dal problema del PCI. Sono disposto a scommettere $ 2 in quarti che questo è stato il risultato di qualcuno che è stato detto di assicurarsi che il loro sito abbia passato il loro scanner PCI, quindi si sono dati da fare per ottenere qualcosa che sarebbe passato, e non si sono resi conto che non avrebbero dovuto andare per le cifre minime che passano.

Da febbraio 2015, quando questa risposta è stata scritta, il PCI Security Standards Council ha vietato RC4. Vedi, ad esempio, questo documento .

    
risposta data 21.02.2015 - 23:15
fonte
1

I cifrari deboli sono potenzialmente suscettibili agli attacchi man-in-the-middle (MITM). Su alcune reti come Wifis aperta in un coffee shop, un malintenzionato può interrompere la crittografia e decrittografare il traffico HTTPS.

Tuttavia gli attacchi contro RC4 non sono pratici secondo questo articolo di Qualys

    
risposta data 23.02.2015 - 13:49
fonte

Leggi altre domande sui tag