Perché SSL Labs dice che POODLE è mitigato se un server sceglie RC4?

4

Ho sempre pensato che se un server supporta i cifrari SSLv3 e CBC, allora è vulnerabile a POODLE. Ma sembra che non sia il caso.

Ad esempio, per Google.com, SSL Labs afferma che il L'attacco SSL POODLE è mitigato anche se supporta cifrari CBC con SSLv3. In seguito a ulteriori indagini, ho scoperto che se SSL Labs rileva che un server preferisce RC4 su CBC (SSL 3: 0x5 viene menzionato accanto al risultato SSL POODLE).

Ora MITM può fornire solo cifrari CBC a Google.com, quindi sceglierà solo CBC (fuori da quello che fornisco), e sarà comunque vulnerabile a POODLE. Ma allora perché SSL Labs dice che non lo è?

    
posta Ouney 09.05.2016 - 19:47
fonte

2 risposte

2

Ivan Ristic lo spiega in un post del blog :

In the short term, it’s possible to mitigate POODLE by avoiding using CBC suites with SSL 3, but that involves relying on a certain insecure stream cipher whose name no one wants to mention. I don’t recommend this approach.

E quel codice di flusso non sicuro (suite) è questo:

TLS_RSA_WITH_RC4_128_SHA (0x5)
    
risposta data 09.05.2016 - 19:57
fonte
2

Il punteggio del rischio non è sempre chiaro. Ecco alcune considerazioni che SSL Labs deve affrontare quando segnando una situazione come questa:

  • Alcuni server hanno la necessità operativa di supportare un'ampia varietà di client vecchi o non aggiornati. La priorità delle codifiche di stream rispetto ai cifrari CBC può parzialmente attenuare POODLE dalla prospettiva del server , lasciandola al client per supportare il meglio che può.
  • RC4 non funziona bene e ha già superato il punteggio in B (per i protocolli pre-TLS 1.1).
  • SSLv3 non è valido e copre già il punteggio in B (non riesce completamente se non è supportato nient'altro che SSLv3).
  • POODLE non è una vulnerabilità ad alto rischio per la maggior parte, dal momento che richiede un attacco man-in-the-middle e ci sono molte configurazioni che non sono vulnerabili.
  • Probabilmente Google supporta TLS_FALLBACK_SCSV per proteggere i client che supportano TLS dal downgrade forzato all'impostazione SSLv3 soggetta a POODLE. Questa è un'ulteriore attenuazione che garantisce che vengano sfruttati solo i client più obsoleti (cioè i soli SSLv3).

Dati questi input, SSL Labs ha deciso che dare la priorità a RC4 e supportare TLS_FALLBACK_SCSV è una mitigazione sul lato server sufficiente per POODLE, che avrà anche l'effetto di ridurre il punteggio complessivo.

    
risposta data 09.05.2016 - 20:19
fonte

Leggi altre domande sui tag