Perché le banche usano tutte le suite TLS più deboli? [chiuso]

5

Recentemente ho controllato vari certificati TLS e ho notato che la maggior parte delle banche sembra avere i seguenti due problemi:

1) Non offrono un perfetto segreto in avanti

2) Stanno ancora usando RC4

Finora, tutti quelli che ho controllato (TD, JPMorgan, CIBC, Wells Fargo, Bank of America, ING / Tangerine, RBC) usano

TLS_RSA_WITH_RC4_128_SHA

Sebbene in realtà CitiGroup e Goldman Sach stiano usando AES in modalità CBC con chiavi a 256 bit, invece di RC4, ma ancora, nessuna segretezza in avanti, e penserei che GCM + SHA256 sia migliore di CBC + SHA, anche con chiavi a 128 bit vs 256.

D'altra parte, gli scambi / siti di google, facebook, linkedin e bitcoin offrono un perfetto segreto di inoltro (in genere con ECDHE) e utilizzano all'unanimità AES in modalità GCM con chiavi SHA256 e 128 bit.

Quindi la mia domanda: perché le nostre banche non hanno migliorato la loro sicurezza, specialmente visti i recenti attacchi a RC4 (sebbene siano per lo più teorici, indicano possibili problemi e RC4 è generalmente considerato meno sicuro di AES)? Inoltre, perché non offrirebbero un perfetto segreto in avanti? È una svista da parte loro, o forse per ragioni normative?

Oggi ho quasi mandato un'email alla mia banca, ma ho pensato di buttare la domanda qui prima. Certamente, gli attacchi informatici alle banche sono di gran moda in questi giorni: dovrebbero usare la migliore crittografia possibile.

    
posta Ethan 29.08.2014 - 04:06
fonte

2 risposte

4

Di solito le banche non sanno lavorare agilmente e seguire rapidamente gli ultimi sviluppi. Come con molte altre grandi aziende, c'è un sacco di lavoro cartaceo se qualcuno cerca di cambiare qualcosa, che costa sforzi, potere umano, tempo e quindi denaro. Non penso che un amministratore di sistema possa solo decidere di cambiare i codici. Invece deve giustificare il cambiamento rispetto al management superiore, deve essere approvato, quindi testato e quindi devono trovare una finestra di manutenzione per applicare la modifica.

Inoltre, il lato tecnico potrebbe non essere semplice come cambiare semplicemente un cifrario nella configurazione dei server. Potrebbero esserci dei load balancer coinvolti che hanno solo supporto (accelerato hardware) per un numero limitato di cifrari (principalmente RC4 e DES3). Potrebbero inoltre implementare in prima istanza IDS di ispezione approfondita che possono gestire lo scambio di chiavi basato su RSA a condizione che abbiano la chiave privata del certificato dei server. Ma questo non funzionerà più se il server utilizza gli scambi di chiavi (EC) DH per fornire sicurezza in avanti.

Insieme hai molte sfide tecniche e di gestione. E a meno che non ci siano alcuni requisiti per legge per utilizzare cifrari migliori, solo poche (se ci sono) risorse saranno allocate per tale progetto, il che significa che un cambiamento richiederà molto tempo.

    
risposta data 29.08.2014 - 07:51
fonte
4

Credo che la risposta più concisa a questa domanda sia: Sono assicurati.

Attualmente gli standard del settore non richiedono PFS e pertanto le assicurazioni pagano anche se la banca non ha PFS. C'è stata una domanda simile su 30c3 , sul motivo per cui le banche utilizzano Windows XP come sistema operativo .

Questi standard possono anche essere una ragione per cui le banche non possono implementare nuovi metodi come PFS così veloci come aziende come Twitter, quando ogni misura di sicurezza deve essere verificata e certificata.

Un altro punto sarebbe che la maggior parte degli attacchi non si basa sulla violazione della crittografia , ma sul targeting del computer dell'utente stesso.

    
risposta data 29.08.2014 - 04:31
fonte

Leggi altre domande sui tag