Quali sono i rischi dell'utilizzo di TLS 1.0 per le applicazioni Web?

6

Lavoro con un'azienda che ha diverse applicazioni Web disponibili per i suoi clienti tramite HTTPS. Di recente, i browser client non accedono a queste applicazioni Web a causa della connessione HTTPS effettuata tramite SSLv3 quando TLS 1.0 è stato disabilitato durante una verifica. Comprendo che la deprecazione di SSLv3 è principalmente in risposta a POODLE ( SSL3 "POODLE" Vulnerability ) a partire da giugno 2015 ( link ). TLS 1.0 non è ufficialmente deprecato, ma sembra scoraggiato (ad esempio dal NIST per il governo degli Stati Uniti, vedi link , e anche a questa domanda Devo disabilitare TLS 1.0 sui miei server? ).

Per queste particolari applicazioni web, i dati non sono sensibili all'utente o all'azienda, quindi la riservatezza dei dati non è un grosso problema. Tuttavia, ci sono altri rischi? Ad esempio, se gli utenti degradano la sicurezza del proprio browser per accettare TLS 1.0, sono maggiormente a rischio per un attacco man-in-the-middle proveniente da altre fonti? In alternativa, l'azienda è maggiormente a rischio di avere il suo server impersonato come parte di un attacco man-in-the-middle? Dal punto di vista di un laico o di un manager, quali sono i rischi per l'utente o l'azienda di continuare a utilizzare TLS 1.0?

EDIT: la suite di crittografia specifica utilizzata è TLS 1.0 con la chiave del server RSA per lo scambio asimmetrico e AES 128 bit per la chiave di sessione. MAC è tramite SHA-1.

    
posta Stone True 23.11.2015 - 19:52
fonte

2 risposte

2

Questa versione del protocollo SSL, è stata rilasciata ufficialmente alla fine del 1995 da Netscape dopo la scoperta di gravi vulnerabilità nella versione precedente (SSLv2). È, quindi, obsoleto e contiene anche diversi difetti. Ad esempio:

  • Nessun supporto per SHA256, SHA384 e AEAD (crittografia autenticata con dati associati) con crittografie GCM.
  • Nessun supporto per curva ellittica ( CE ) e quindi nessun segreto in avanti ( FS ).
  • Più di recente, nell'ottobre 2014, è vulnerabile a un nuovo attacco denominato POODLE (Padding Oracle On Downgrade Legacy Encryption). Gli attacchi Oracle di riempimento sono emersi nel 2001 ed esplorano il fatto che [solo] in modalità CBC (cifratura a blocchi di codice), il padding non è protetto dai meccanismi di convalida dell'integrità di TLS - cioè MAC (codice di autenticazione del messaggio). Una persona malintenzionata può quindi eseguire un attacco Man-In-The-Middle ( MITM ) e forzare il downgrade della versione del protocollo, che alcuni browser accettano volontariamente. Questo tipo di negoziazione del protocollo è necessaria per sincronizzare entrambe le parti.

Se l'utente diventa vittima di un attacco MITM , un utente malintenzionato può semplicemente utilizzare la fiducia che l'utente ha nel server per creare una pagina di phishing e possibilmente rubare le proprie credenziali o qualche altro elemento sensibile informazioni dalla compagnia.

    
risposta data 23.11.2015 - 20:09
fonte
-2

Se non utilizzi il certificato ECDSA e utilizzi il certificato RSA E non utilizzi il codice DHE o ECDHE, allora chiunque nello Starbucks in cui ti trovi può visualizzare, revisionare o reindirizzare la tua richiesta. Se utilizzi un certificato RSA, ma hai attivato DHE o ECDHE, non possono rivedere le tue informazioni mentre si trovano su Starbucks. Se nessuno di questi è configurato correttamente, il governo (sceglierne uno) può spiare il tuo traffico.

Se questa roba non è importante per te:

  1. non hai un modulo sul tuo sito web
  2. non ti interessa se qualcun altro può tracciare dove sul tuo sito web i tuoi visitatori fanno clic per
  3. non accetti carte di credito sul tuo sito web
  4. non ti interessa se il governo tiene traccia dei tuoi utenti che accedono al tuo sito

Quindi non preoccuparti nemmeno della crittografia TLS. Installa solo materiale HTTP.

Se questa roba è importante per te:

  1. Non vuoi che terze parti monitorino il traffico degli utenti
  2. Non vuoi che un governo controlli e blocchi possibili (se il contenuto offende quel governo) i tuoi contenuti
  3. Tieni alla privacy degli utenti mentre navighi nel tuo sito
  4. Offri un modulo per compilare e inviare
  5. Accetti le carte di credito sul sito

Quindi attiva TLS sul tuo sito web

    
risposta data 10.12.2015 - 03:39
fonte

Leggi altre domande sui tag