TLS_RSA_WITH_3DES_EDE_CBC_SHA riportato come 112 bit

11

Non sono esperto in questo settore ma dopo alcune ricerche non sono molto sicuro della soluzione.

Un fornitore esterno che ha eseguito un test di penetrazione sul nostro server ha riferito che abbiamo TLS_RSA_WITH_3DES_EDE_CBC_SHA con 112 bit abilitati e che lo ha segnalato come una minaccia. Ho letto che tali cifrari possono essere disabilitati dal sito Microsoft (Siamo su Windows Server 2008) che è bello ma dopo aver letto un po 'di più su cosa significa su forum Vedo che si tratta di un downgrade da 168 a causa di una vulnerabilità.

Estratto:

I'm not a crypto-nerd but if I read this explanation correctly that particular cipher has an effective security of 112 bits but if the encryption is achieved by using 3 56 bit keys (3 X 56 = 168)

Risposta:

"One might expect that 3TDEA would provide 56×3 = 168 bits of strength. However, there is an attack on 3TDEA that reduces the strength to the work that would be involved in exhausting a 112 bit key"

Posso confermare che gli SSLLab fanno in modo che questa cifra sia 112 e non 168, che presumo sia dovuta alla vulnerabilità.

in questa voce forum è menzionato per essere correlato a OpenSSL

As an update, as of the June 20 snapshot of the OpenSSL codebase, the reported strength of the 3DES Cipher Suites is now 112 bits instead of 168.

Ok. Se questo è corretto, allora questo downgrade può essere applicato solo ai certificati emessi con OpenSSL? Non sono sicuro di quale sia l'esatta vulnerabilità che causa il downgrade a 112.

In ogni caso, qual è l'approccio effettivo per disabilitare questo. dovrei impostare la chiave del Registro di sistema (Enabled = 0x0) nelle seguenti sottochiavi?:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\
Triple DES 112/112

o

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\
Triple DES 168/168

o entrambi, o qualcos'altro?

Non posso applicare personalmente la modifica poiché non ho i permessi su questi server, ma devo istruire la persona che effettuerà la modifica.

    
posta aqwert 29.10.2015 - 00:33
fonte

2 risposte

11

È necessario disabilitare tutti i codici tripli DES poiché le chiavi DES triple a 192 bit hanno solo circa 112 bit di sicurezza e le chiavi DES triple a 128 bit hanno una sicurezza inferiore a 112 bit, piuttosto circa 80 bit per i migliori attacchi. Inoltre, il triplo DES ha solo una dimensione del blocco a 64 bit, il che è dannoso anche per la sicurezza.

C'è una differenza tra la dimensione della chiave in memoria - inclusi i bit di parità (192 bit), i bit utilizzati dalla chiave (168 bit), la sicurezza prevista della chiave (112 bit) e la sicurezza effettiva fornita gli attacchi possibili sul codice (ancora 112 bit). Le cifre tra parentesi sono per chiavi DES triple (DES ABC). Per i tasti DES doppi arriverai a 128 bit / 112 bit / 112 bit e 80 bit.

AES 128 ha una sicurezza effettiva di oltre 126 bit (128 bit codificati, 128 bit effettivi e 126 bit di sicurezza) che dovrebbe essere strongmente preferito. È anche molto più veloce di 3DES ed è ampiamente supportato, quindi disabilitare 3DES dovrebbe essere l'opzione preferita, a meno che tu non sia certo che i client non funzioneranno.

In generale dovresti cercare di ottenere una sicurezza di circa 128 bit o oltre.

Note:

risposta data 29.10.2015 - 00:55
fonte
7

La risposta di Maarten è eccellente, ma per approfondire un po ', potresti leggere su Meet -in-the-Middle attacchi . L'idea è che quando si dispone di un codice crittografico che consiste nell'eseguire la stessa operazione con due chiavi diverse in direzioni opposte, è possibile cercare efficacemente lo spazio chiave da entrambe le direzioni contemporaneamente, archiviando i risultati (richiede spazio sufficiente per memorizzare ogni possibile valore chiave) ) e alla ricerca di partite. Ciò riduce notevolmente il tempo di ricerca (al costo di aumentare enormemente la quantità di spazio di memoria necessaria per eseguire la ricerca).

Entrambe le forme di 3DES - ABA e ABC - usano questo approccio "una chiave va in una direzione, un'altra chiave va nella direzione opposta". Il terzo passaggio fornisce una certa protezione, anche quando si utilizza nuovamente il primo tasto (modalità ABA); senza il terzo passaggio, un utente malintenzionato con una tabella di ricerca di dimensioni 2 ^ 56 può interrompere "double-DES" in operazioni 2 ^ 57 (caso peggiore, ogni chiave possibile in entrambe le direzioni), che è solo il doppio delle operazioni dell'interruzione singola -DES (ora possibile in circa un giorno di lavoro per hardware dedicato). Tuttavia, questo schema ABA è risultato essere più debole di quanto inizialmente previsto. La modalità ABC, al meglio delle nostre conoscenze, conserva l'efficacia completa di due volte un tasto DES (anche se richiede tre chiavi DES).

Vale anche la pena notare che 112 bit, o anche 80 bit, sono ancora spazi di ricerca molto grandi (e 56 bit sono una gran quantità di memoria, avresti bisogno di migliaia di hard disk di oggi per tenerlo premuto). Mentre è sicuramente una buona idea passare a cifre con una forza minima effettiva di 128 bit, specialmente per tutto ciò che si vuole mantenere al sicuro nel lungo termine, ci sono pochissime entità * se * nel mondo oggi (forse la NSA e il suo ilk) che può rompere un cifrario a 80 bit in un tempo ragionevole, e nessuno * che può rompere i cifrari a 112 bit (che sono circa 4 miliardi di volte più difficili).

* Per quanto a nostra conoscenza, almeno ...

    
risposta data 29.10.2015 - 02:28
fonte

Leggi altre domande sui tag