TLS 1.2 e abilita solo l'elenco suite di crittografie AEAD

8

Una società ha effettuato una scansione delle vulnerabilità e ci ha fornito una relazione che raccomanda di utilizzare TLS 1.2 e abilitare solo la suite di crittografia AEAD, ma non forniscono ulteriori informazioni su ciò che è necessario per ottenere ciò.

Non ho trovato l'elenco di queste suite di crittografie, che sono conformi a questo requisito. Voglio anche sapere se c'è un modo per identificare, con il nome del seme se una suite è compatibile con AEAD.

    
posta kimo pryvt 07.09.2016 - 23:41
fonte

2 risposte

9

Non farlo. Almeno, non farlo su qualsiasi sistema in cui non sai per sicuro che non ha intenzione di rompere le cose.

AEAD sta per "Authenticated Encryption with Additional Data" che significa che esiste un codice di autenticazione dei messaggi incorporato per l'integrità che controlla sia il testo cifrato che facoltativamente altri dati autenticati (ma non crittografati) e le uniche suite di crittografia AEAD in TLS sono quelle che usano gli algoritmi AES-GCM e ChaCha20-Poly1305, e sono infatti solo supportati in TLS 1.2. Ciò significa che se hai qualche cliente che tenta di connettersi a questo sistema che non supporta TLS 1.2, o anche quelli che supportano TLS 1.2 ma non quelle suite di cifratura specifiche (e non sono obbligatorie ... Solo TLS_RSA_WITH_AES_128_CBC_SHA è obbligatorio, e non è una suite di crittografia AEAD), quindi quei client non saranno in grado di connettersi affatto.

È è vero che queste sono le opzioni più sicure, e infatti le uniche opzioni che saranno supportate per TLS v1.3, ma per la maggior parte dei sistemi oggi, questa non è una configurazione realistica. Sicuramente vuoi abilitare TLS v1.2 e queste suite di cifratura se hai la possibilità di farlo (la configurazione sarà specifica per il tuo sistema, quindi controlla la documentazione) ma di regola non devi Richiedilo a meno che tu non sappia veramente cosa stai facendo e capisca sia il tuo ambiente che gli effetti.

    
risposta data 07.09.2016 - 23:52
fonte
2

La risposta accettata è vecchia di un paio di anni, e solo un numero selezionato di browser non supporta ancora TLS 1.2 per impostazione predefinita e rappresenta solo approssimativamente ~ 5% di tutto il traffico web. IE su Win XP e IE < 11 sulle versioni più recenti sono i maggiori colpevoli.

Questo link visualizza una matrice di browser che supportano TLS 1.2.

Chrome lo ha supportato dalla versione 30 (credo che la versione stabile attuale sia 64).

Windows Server 2012 R2 non supporta ancora le suite * RSA * GCM * (come ho scoperto recentemente cercando di abilitarle sui nostri server Web), pertanto a Server 2016 / Windows 10 e IIS 10 verrà richiesto di utilizzare RSA crittografati con AEAD.

La conformità PCI ora richiede la disabilitazione di TLS 1.0 ed è solo una piccola base di utenti che richiede ancora l'uso di TLS 1.0. Quindi, dal 2018, è perfettamente accettabile apportare queste modifiche fintanto che il sistema operativo del server le supporta.

    
risposta data 19.03.2018 - 15:38
fonte

Leggi altre domande sui tag