vulnerabilità di implementazione OpenSSL vs buchi TLS 1.0

2

Ho letto un bel po 'sulle vulnerabilità di OpenSSL e sui vari punti di forza dei protocolli SSL. Per quanto ne so, qualsiasi protocollo più vecchio di TLS 1.0 deve essere evitato a tutti i costi (alcuni potrebbero sostenere che TLS 1.0 dovrebbe essere evitato anche perché è solo un "upgrade" da SSL 3.0). Capisco anche che ciò è dovuto a carenze nel protocollo e che ciò potrebbe influire su qualsiasi implementazione.

Per poter utilizzare TLS 1.1 e i nuovi protocolli, devi aggiornare OpenSSL almeno alla suite 1.0.1. Ultimamente, sembra che la comunità della sicurezza abbia fatto un lavoro straordinario nel trovare buchi nella più recente implementazione di OpenSSL. Sembra che ogni 2-3 mesi venga scoperta e applicata una nuova vulnerabilità.

Il modo in cui vedo ci sono 3 opzioni:

  • o rimani con un protocollo debole ma un'implementazione software abbastanza stabile
  • o l'aggiornamento a un'implementazione software meno stabile (OpenSSL) e il rischio che i protocolli non siano implementati correttamente
  • o si guardano diversi software diversi da OpenSSL e si rischiano più buchi di implementazione

Che cosa pensa la gente di questa valutazione?

Credo che quello che sto chiedendo sia qual è il meno cattivo dei due mali?

    
posta rafrafUk 08.07.2015 - 10:03
fonte

1 risposta

3

Se ho capito bene, pensi che le versioni precedenti di OpenSSL siano più sicure di quelle più recenti. Questo semplicemente non è vero.

Dalla vulnerabilità Heartbleed il progetto ha ricevuto molta attenzione e questo ha comportato un numero maggiore di scoperte / correzioni, ma queste sono presenti nella versione precedente, come è possibile see .

Tutte le versioni del protocollo TLS sono vulnerabili al cosiddetto Padding oracle attack , perché utilizza il MAC- quindi-Encrypt scheme. Le versioni TLS più recenti generalmente rendono molto più difficile sfruttare questa vulnerabilità. La correzione a questo problema è stata introdotta con TLS 1.2 come nuove ciphersuites che utilizzano la crittografia autenticata (AES-GCM). L'uso di questi semi cifrati rende praticamente impossibile lo sfruttamento dell'attacco oracolare. Questo problema è ben compreso tra gli esperti, pertanto TLS 1.3 rimuoverà il supporto per tutte le cipherità che non usa la crittografia autenticata. Per questo motivo alcuni esperti dicono addirittura che qualsiasi soluzione TLS senza AES-GCM supporta è danneggiata . La cosa importante è che l'utilizzo di TLS 1.2 non è sufficiente , tu anche devi usare una ciphersuite AES-GCM.

Tutto sommato, il mio consiglio è di utilizzare l'ultimo OpenSSL disponibile con moderne ciphersuites e aggiornare spesso.

    
risposta data 08.07.2015 - 14:02
fonte

Leggi altre domande sui tag