PayPal crittografato con crittografia obsoleta

13

Il mio Chrome si è appena lamentato della sicurezza di PayPal, in modo analogo a questo problema:

Google Chrome "La tua connessione al sito Web è crittografato con crittografia obsoleta "

L'identità è verificata, ma si lamenta che la crittografia è obsoleta.

Dice che usa RC4_128 con SHA1.

Dovrei essere preoccupato? PayPal dovrebbe vergognarsi? Chrome dovrebbe smettere di spaventarmi?

UPDATE: Chrome era v42 e dopo l'aggiornamento alla v 43 il messaggio si è fermato e ora il certificato mostra AES_256_CBC - che, secondo alcuni dei commenti, mi fa credere che la scelta dell'uso di "RC4_128 con SHA1" sia stata fatta da Chrome 42, non PayPal.

Cattivo Google: far pensare che il server abbia torto, mentre era il tuo browser a prendere la decisione ...

    
posta noderman 20.05.2015 - 17:39
fonte

1 risposta

24

Questo messaggio è che Google sta cercando di spingere la gente verso il 21 ° secolo della crittografia. Quindi puntano e prendono in giro quando vedono "RC4" o "SHA-1". Ciò non significa che tali algoritmi possano essere interrotti immediatamente . Solo che Google avrebbe trovato il mondo un posto migliore (o forse un posto googler) se tutti stessero usando algoritmi più di loro gradimento, cioè TLS 1.2 con AES / GCM.

In pratica , ci sono alcune "preoccupazioni" su RC4 e SHA-1, anche se nessuno dei due dovrebbe rivelarsi fatale per le tue comunicazioni:

  • RC4 ha pregiudizi noti. Questi pregiudizi potrebbero teoricamente essere sfruttati per recuperare dati segreti, a condizione che l'attaccante possa osservare molte connessioni (milioni), tutte contenenti gli stessi dati segreti nello stesso luogo prevedibile nel flusso, a condizione che il segreto appaia abbastanza presto in quel flusso ( perché questi pregiudizi diminuiscono man mano che si scende lungo il flusso). L'ultima condizione è quella che è il più grande problema per un utente malintenzionato che cerca di superare HTTPS; il segreto interessante (cookie HTTP) appare relativamente lontano nell'intestazione HTTP. Per quanto ne so, non c'è stata alcuna applicazione di tali attacchi finora avvistati in natura.

  • SHA-1 ha delle debolezze teoriche riguardo alla resistenza alle collisioni. Nessuna collisione effettiva è stata ancora prodotta; la teoria (che è considerata piuttosto solida) è che la costruzione di una collisione implicherebbe un costo di calcolo di 2 61 valutazioni della funzione, ovvero sostanzialmente inferiore al previsto 2 80 ( per una funzione con un output a 160 bit), ma ancora troppo per essere contemplato casualmente anche da accademici con un sacco di budget. Inoltre, l'utilizzo di SHA-1 all'interno di TLS avviene tramite HMAC , che non subirebbe alcun impatto dalle collisioni. Non c'è alcuna debolezza conosciuta, teorica o meno, in SHA-1 come viene utilizzato in SSL / TLS .

Paypal applica RC4 perché vuole evitare la debolezza percepita indotta da AES in modalità CBC (il cosiddetto "attacco BEAST" che non funziona più nella pratica). Di sicuro preferirebbero che Chrome non affermasse di essere "obsoleto" perché ciò potrebbe spaventare i clienti; per una banca, la sicurezza è importante, ma proietta ancora di più un'immagine della sicurezza. I clienti devono sentirsi sicuri, altrimenti porteranno i loro soldi altrove (questo è il motivo per cui la maggior parte delle banche del XIX secolo aprivano uffici con un'architettura molto massiccia, con colonne di granito e porte d'acciaio: per infondere una sensazione di solidità inconscia ).

    
risposta data 20.05.2015 - 19:23
fonte

Leggi altre domande sui tag