Esistono vulnerabilità in TLS 1.0 che NON possono essere evitate con una corretta implementazione?

2

Supponendo che uno abbia il controllo completo sull'implementazione di TLS 1.0 sia sul lato client che sul lato server, esistono vulnerabilità note che non possono essere prevenute? Da quello che ho cercato, non sembra esserci nulla, non che io stia promuovendo l'uso di 1.0 su 1.2, sono solo curioso.

Grazie.

    
posta ajq88 27.09.2016 - 22:58
fonte

1 risposta

3

Penso che se:

  1. Entrambe le parti implementano pacchetti di protocolli di registrazione vuoti o lo split 1 / n-1 [1] per mitigare l'attacco BEAST
  2. Entrambi i lati inviano l'avviso bad_record_mac piuttosto che l'avviso decryption_failed in caso di errore di riempimento CBC

Quindi TLS 1.0 è sicuro come TLS 1.1. Quindi, se aggiungi anche:

  1. Entrambe le parti implementano il corretto controllo del MAC in modo sicuro per MAC-then-encrypt, incluso lucky13, che è così difficile praticamente tutti [2] [3] hanno creato un bug errato mentre tentavano di implementarlo e uno dei migliori implementatori TLS nel mondo puntato sull'implementazione per lo stack TLS di Golang perché è troppo difficile [4] [5].

si dispone di un sistema in cui le crittografie TLS CBC sono sicure. Ovviamente, la raccomandazione è di passare ad AEAD.

1 - link

2 - link

3 - link

4 - link

5 - link

    
risposta data 27.09.2016 - 23:52
fonte

Leggi altre domande sui tag