POODLE e TLS ... non SSL

5

A dicembre c'era una nuova superficie di attacco di POODLE contro TLS 1.0 (pensate che questo copra anche 1.1 e 1.2?). In ogni caso, come amministratore di sistema per Windows Server 2008/2012, cosa possiamo fare per impedirlo?

Molti articoli che ho letto affermano che a causa del cifrario a blocchi CBC usato in SSL questo causa problemi e ho visto un grande articolo che qualcuno ha scritto su questo sito che lo ha spiegato bene ... ma in ogni momento ho sempre letto "questo non influenzare TLS "... ma ora sembra che lo riguardi.

Dalla lettura di vari articoli sembra molto chiaro "sono state applicate alcune implementazioni di TLS" ... cosa significa ???! Di quale implementazione specifica stanno parlando?

Abbiamo già disattivato SSL 3.0 in ottobre, ma stiamo cercando di capire che altro possiamo fare per prevenire il nuovo attacco su TLS?

Non riesco a trovare nulla a parte alcuni articoli che spiegano che F5 e alcuni sistemi o siti Web A10 sono stati interessati, ma nulla su come risolvere il problema su Windows Server.

Ho anche visto problemi in cui il consiglio non è quello di usare i browser più vecchi - non mi interessa davvero questo dato che mi occupo dei server e non dello spazio desktop e i ragazzi del desktop sapranno quali browser hanno. So che i server dispongono di browser, quindi suppongo di essere interessato un po ', ma l'accesso a Internet sui server è disabilitato nella nostra azienda ... a meno che tu non sia sul server terminal.

In particolare c'è qualche cosa nel registro sotto chiavi TLS che devo cambiare, ecc? Non ho idea di cosa si romperà se disabilitassimo TLS 1.0 (ma se questo nuovissimo attacco di POODLE influenza TLS 1.1 e 1.2, non possiamo disattivare tutto!).

    
posta lara400 05.03.2015 - 11:56
fonte

1 risposta

5

Alcune implementazioni di TLS 1.0 non hanno validato correttamente il padding come richiesto dalla specifica TLS. Ciò ha portato a una situazione in cui il bug di POODLE poteva essere sfruttato contro TLS 1.0, nonostante il fatto che dovrebbe essere sicuro contro l'attacco. Le versioni successive di TLS (ovvero 1.1 e 1.2) sono intrinsecamente sicure contro POODLE e altri problemi di oracle di padding perché autenticano il messaggio crittografato (CBC-then-MAC) piuttosto che l'autenticazione del testo in chiaro (MAC-then-CBC) (EDIT: Quel po 'era sbagliato, vedi il commento di Thomas Pornin sotto)

Per quanto ne so, le uniche implementazioni principali riguardano le apparecchiature di F5 Networks, A10 Networks e Cisco. Lo scanner SSL Labs verifica la presenza del bug, ma può solo indirizzare gli IP di Internet. Lo stack SSL di Windows, per quanto posso dire, implementa correttamente i controlli di riempimento in TLS 1.0 e quindi non è vulnerabile alla variante TLS di POODLE. In quanto tale, non dovresti fare nulla.

    
risposta data 05.03.2015 - 12:11
fonte

Leggi altre domande sui tag