Perché il NIST rimuove e non aggiorna la guida TLS? Qual è la sostituzione?

5

Il documento Pubblicazione speciale NIST 800-52 Linee guida per la selezione e l'uso del livello di trasporto Le implementazioni di sicurezza (TLS) sono state ritirate senza sostituirle con un nuovo documento.

Inoltre, vi è un articolo Network World che menziona il requisito di Mutuo TLS di autenticazione sui siti web governativi e il possibile deprezzamento di TLS 1.0.

  • Non ho il documento originale a cui fare riferimento, ma cosa c'era di così grave in questo documento che ha richiesto la sua scomparsa? Il NIST si sta preparando a tirare il tappeto da determinate configurazioni di TLS?

  • Quali sono le implicazioni per l'utente federale in merito all'avanzamento di TLS?

posta Drew Lex 22.03.2013 - 17:44
fonte

2 risposte

7

Ci sono voluti quasi un anno, ma il NIST ha pubblicato questo bollettino che spiega l'aggiornamento e anche fornendo il documento aggiornato per SP 800-52 Revisione 1 .

La risposta alla tua domanda è espressa nel bollettino:

NIST published the original version of SP 800-52 in 2005, but withdrew it in March 2013 because the guideline had not yet been updated based on the new versions of TLS and known vulnerabilities. This new publication is the final version of SP 800-52 Rev. 1, which incorporates public comments to the draft version made in the fall of 2013.

Chief among the changes in SP 800-52 are the recommendations that government servers and clients move to TLS 1.1 and 1.2. It also recommends that they adopt cipher suites with NIST-approved algorithms to support 112-bit security strength and higher.

    
risposta data 21.05.2014 - 20:56
fonte
6

Aggiornato: vedi la risposta di Ryan Fisher a questa domanda, SP800-52 revisione 1 è stata successivamente pubblicata, ed è doppia rispetto alla versione originale del 2005. E 'stato ritirato perché mancavano informazioni sulle versioni TLS contemporanee e noti problemi di sicurezza (cioè per evitare disinformazioni, fino a quando non poteva essere aggiornato).

Non era " ritirato " (o " scaduto "), era " ritirato ", certamente una piccola distinzione semantica. Il NIST ha il seguente generalità per dire a riguardo:

This page contains a list of withdrawn Special Publications (SPs) that have either been superseded by an updated SP or is no longer being supported and no updated version was released.

Poiché there is non era ( evidente ) successore, potrebbe non essere più supportato. Vale la pena notare che la sua ragione d'essere ha ora non meno di 17 anni.

Suggerisco che la motivazione principale è l'eliminazione (selettiva) di uno o più di 3DES / TDEA, MD5 (che il NIST ha long non piaciuto ) o SHA-1. La dichiarazione ufficiale è 3DES valida fino a 2015 (o 2030 ), TLSv1.1 elimina la crittografia obbligatoria TLSv1.0 TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA in favore di TLS_RSA_WITH_3DES_EDE_CBC_SHA e TLSv1.2 elimina quello a favore di TLS_RSA_WITH_AES_128_CBC_SHA.

Le versioni TLS dopo TLSv1.0 supportano ancora MD5, ma poiché SHA-1 è deprecato e andare via per determinati scopi quest'anno , ci sono chiari vantaggi a TLSv1.1 e successivi includendo meno dipendenza su MD5 / SHA-1 e supporto migliore per funzioni di cifratura o hash arbitrarie tramite estensioni .

(Quindi, ciò che CodesInChaos ha detto, ma con più handwaving, congetture e collegamenti ipertestuali; -)

    
risposta data 23.03.2013 - 00:30
fonte

Leggi altre domande sui tag