È necessario disabilitare anche SSL v2 e cifrari deboli sui PC client? Ho visto parecchi post per disabilitarli sui server, ma nulla su un normale PC client, ad esempio, con Windows XP o Windows 7.
Potresti leggere le tre eccellenti risposte alla domanda Come funziona SSL , dove è tutto spiegato , ma in poche parole, il server selezionerà quale ciphersuite (e compressione) utilizzare durante l'handshake SSL / TLS, dopo aver ricevuto le cipheresi supportate dal client. Dal momento che hai rimosso il supporto di alcune cifherutee deboli sul tuo server, non possono essere selezionate per la crittografia di trasporto SSL / TLS, anche se sono supportate sul client.
Modifica da aggiungere: come ha detto @DavidHoelzer nel commento qui sotto, non tutti i siti web sono stati trasferiti a TLS e non si vuole punire gli utenti per questo. Anche le cifrarie più deboli sono meglio di niente, se si rimuove il supporto per loro sui client. Molto probabilmente i tuoi utenti utilizzerebbero ancora quei siti web, anche se non potevano connettersi all'host usando HTTPS, e finirebbero per optare per HTTP, esponendoli a molte più minacce nel processo. In breve, non lo consiglierei.
In SSL "normale", il client annuncia ciò che supporta (versioni, algoritmi) e il server risponde con ciò che verrà utilizzato per la connessione. C'è qualcosa di speciale con SSLv2, però. Se:
ClientHello
nel formato SSLv2 e quindi la negoziazione dell'algoritmo segue lo stile SSLv2 in cui sia client che server inviano il loro elenco di algoritmi supportati e il cliente sceglie.
In ogni caso , non ci sarà una versione di algoritmo o protocollo che verrà utilizzata a meno che sia il client che il server non accettino di usarli. Inoltre, almeno con SSLv3 e ulteriormente, il client invia una lista ordinata di algoritmi preferiti, e non metterà prima in discussione le suite di crittografia deboli. Quindi, in pratica, client e server accetteranno di utilizzare SSLv2 e / o una suite di crittografia debole solo se entrambi li supportano e non ci sono versioni migliori o suite di crittografia supportate da entrambi. Quindi questo non succede spesso; e se fa accade allora si potrebbe sostenere che SSLv2 o una suite di cifratura debole è meglio che non essere in grado di connettersi affatto.
(Nota: c'è un dettaglio tecnico su SSLv2, tuttavia. In SSLv2, un utente malintenzionato può forzare il client e il server a concordare una suite di crittografia debole anche se entrambi supportano suite di crittografia potenti. e il supporto del server SSLv3 o TLS oltre a SSLv2, quindi l'utente malintenzionato non può costringerli a utilizzare SSLv2. Vedere la sezione E.2 di TLS 1.0 .)
Pertanto , non vi è alcun obbligo assoluto di disabilitare SSLv2 sui client. Tuttavia, è meglio allontanarsi da SSLv2 (dovrebbe essere già stato fatto un decennio fa); c'è un RFC su questo argomento.
I venditori di browser non l'hanno aspettato. Ad esempio, IE 8.0 disabilita il supporto SSL 2.0 per impostazione predefinita su il cliente. Può essere riattivato, ma si può presumere che quasi nessuno lo abbia fatto, e il Web non implode. Allo stesso modo, Chrome ha abbandonato il supporto di SSL 2.0 dalla versione 10, e le versioni recenti di Firefox non lo supportano. Potresti essere, in effetti, un po 'in ritardo nella folla di SSLv2. Il mondo è passato a SSL 3.0 e TLS.
Per quanto riguarda le suite di crittografia deboli, verranno utilizzate solo se non esiste una scelta migliore e DES a 56 bit è ancora meglio di nessuna crittografia, quindi dico: lasciali vivere.
Lo faresti per applicazione client.
es. nel vecchio Firefox
Non sono riuscito a trovare un modo per disabilitare sslv2 nel moderno firefox. Penso che sia sparito da tempo.
In Chrome, questa discussione suggerisce che sslv2 è disabilitato per impostazione predefinita:
E questa domanda ha una risposta su IE5.5, IE6 e IE7
Non sono riuscito a trovare informazioni sul browser Web Safari.
Leggi altre domande sui tag client-side server tls protocols cipher-selection