Terminologia delle suite "Must have" e "Preferred Cipher"

2

Ho ricevuto i seguenti consigli per impostare le suite di crittografia per mitigare adeguatamente l'attacco di Beast su un server HTTPD Apache appena configurato.

    Preferred ciphers: RC4-SHA, RC4-MD5
    Must Have Ciphers: AES256-SHA, AES128-SHA, DES-CBC3-SHA, RC4-SHA, RC4-MD5

Voglio confermare la mia comprensione delle differenze tra "cifrari preferiti" e "cifrari obbligatori". Le mie domande sono:

  1. Il consiglio indica che il server deve supportare i seguenti codici in questo ordine?

    1. RC4-SHA
    2. RC4-MD5
    2. AES256-SHA
    3. AES128-SHA
    4. DES-CBC3-SHA
    
  2. Il consiglio dovrebbe tradurre il seguente codice per Apache mod_ssl?

    SSLHonorCipherOrder On
    SSLCipherSuite RC4-SHA:RC4-MD5:AES256-SHA:AES128-SHA:DES-CBC3-SHA
    
  3. Il consiglio non dovrebbe davvero indicare:

    Preferred ciphers: RC4-SHA, RC4-MD5, AES256-SHA, AES128-SHA, DES-CBC3-SHA
    Must Have Ciphers: AES256-SHA, AES128-SHA, DES-CBC3-SHA, RC4-SHA, RC4-MD5
    
    OR 
    
    Preferred & Must have ciphers: RC4-SHA, RC4-MD5, AES256-SHA, AES128-SHA, DES-CBC3-SHA
    
  4. I termini "cifrario preferito" e "deve avere cifrato" sono termini comuni per esprimere le suite di crittografia nel mondo della sicurezza?

Grazie,

Giovanni

    
posta John 19.10.2013 - 01:15
fonte

1 risposta

3

L'attacco BEAST funziona fondamentalmente su cifrari a blocchi in modalità CBC come AES e 3DES in questo caso. RC4 è un codice di streaming, quindi è immune al BEAST e attacchi simili, ma è necessario sapere che RC4 inizia a essere considerato danneggiato e il browser moderno mitiga BEAST e attacchi simili:

link

BEAST è davvero corretto in tutti i browser moderni?

Sono d'accordo sul fatto che la formulazione del consiglio sia confusa, ma le tue conclusioni sono fondamentalmente corrette:

  1. Sì, se non vuoi preferire i cifrari a blocchi ma vuoi ancora sostenerli, questa configurazione è accettabile, dal momento che preferisce codificare i flussi con cifrari a blocchi e posizionare le suite più potenti in posizioni più elevate.

  2. La configurazione sembra corretta. Puoi verificare la tua stringa specifica per la cifratura con il seguente comando:

    $ openssl ciphers -v 'RC4-SHA:RC4-MD5:AES256-SHA:AES128-SHA:DES-CBC3-SHA'
    RC4-SHA                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=SHA1
    RC4-MD5                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=MD5 
    AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
    AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA1
    DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1
    
  3. Penso che il modo migliore sarebbe nominare le suite di crittografia da supportare e quindi definire un ordine preferibile tra loro. Non parliamo realmente di due elenchi, ma di una lista e di un ordine.

  4. No, non penso che questi termini siano comuni

risposta data 22.10.2013 - 00:20
fonte

Leggi altre domande sui tag