Citazione necessaria per FIPS Aneddoto su MD5 e RC4

3

Ho sentito dire più volte dai colleghi e da altri professionisti della sicurezza delle informazioni che si tratta di una violazione dei regolamenti FIPS (Federal Information Processing Standards) per un server Web con connessione a Internet per accettare pacchetti di crittografia contenenti gli algoritmi MD5 o RC4, durante il processo di negoziazione SSL o TLS del server.

So che ce ne sono altri che sono anche non consentiti, ma non sono stato in grado di trovare una citazione da nessuna parte nella letteratura autorevole che dice chiaramente "MD5, RC4, ... non sono ammessi". Si noti che il contesto di utilizzo è all'interno di un sistema informativo federale ; quindi, la conformità ai regolamenti FIPS è piuttosto obbligatoria e non semplicemente consultiva come sarebbe per un'organizzazione commerciale.

Per aiutare la mia organizzazione a capire che potrebbe esserci un problema di conformità normativa, vorrei che qualcuno mi indicasse la letteratura del NIST (o di qualsiasi altra organizzazione creata / impone FIPS) specificatamente nella lista nera uso di MD5 e RC4 nel contesto delle connessioni SSL ai sistemi di informazione federali.

Se fa la differenza, si , il sistema potrebbe potenzialmente avere bisogno di gestire le informazioni personali identificabili (PII), quindi tutti i regolamenti che lo riguardano dovrebbero essere indicati come bene.

Come ulteriori informazioni: sono stato in grado di progettare uno strumento di sicurezza personalizzato che limita effettivamente le suite di crittografia SSL pubblicizzate quando negozia con il server. Questo mi permette di testare il server contro un ipotetico client che non accetta algoritmi più sicuri come SHA1 per il digest dei messaggi e RSA per la crittografia. Inutile dire che, in presenza di un problema di conformità alle normative, si potrebbero facilmente ignorare eventuali dubbi sulla compatibilità con i client che non supportano gli algoritmi conformi a FIPS.

    
posta allquixotic 18.07.2012 - 21:56
fonte

1 risposta

7

TLS è in realtà uno dei rari casi in cui MD5 è, in effetti, specificamente indicato come consentito per l'accordo di chiave. La citazione si trova in FIPS 140-2 IG, D.8 ( pagina 157, punto (e) (1).

L'uso di SSL5 di MD5 non è consentito a causa di una differenza nel modo in cui viene utilizzato MD5. Vedi nota 2 in fondo a pagina 160 della stessa IG:

The problem with SSL 3.0 is the key derivation process that applies to all SSL 3.0 cipher suites: half of the master key that is set up during the SSL key exchange depends entirely on the MD5 hash function. MD5 is not an approved algorithm, and its collision resistance property has been broken by Antoine Joux.

TLS also uses MD5 in the key derivation process, but in a different manner, so that all of the master key depends on both MD5 and SHA-1; nothing in TLS actually depends on MD5 for its security.

Therefore, TLS implementations can be validated under FIPS 140-2, while SSL 3.0 implementations cannot. TLS is version 3.1 of SSL, and most current servers and clients are capable of doing both SSL 3.0 and TLS.

Infine, sono abbastanza certo che RC4 è completamente vietato. Nella pagina 33 dell'IG, RC4 è elencato esplicitamente come un algoritmo non approvato. Nessun altro avvertimento viene emesso nell'IG con rispetto a RC4 e non ho riscontrato alcun reclamo nel mio campo di lavoro che indicherebbe che potrebbe essere accettabile in qualsiasi altra circostanza.

    
risposta data 18.07.2012 - 22:13
fonte

Leggi altre domande sui tag