Obiettivi di TLS_FALL_SCSV e messaggio finito

2

Non sono sicuro, posso dire lo scopo di un TLS_FALLBACK_SCSV. Può prevenire qualsiasi attacco che il messaggio finito non può?

Per quanto ho capito, il messaggio FIN funge da codice di autenticazione che impedisce agli aggressori attivi di abbandonare le versioni del protocollo dal messaggio Hello. Quali altre vulnerabilità è la correzione TLS_FALLBACK_SCSV?

Grazie in anticipo

    
posta user140672 28.02.2017 - 16:19
fonte

1 risposta

2

Un comportamento tipico dei client TLS tolleranti (cioè i browser) è che prima tentano una connessione con la migliore versione del protocollo TLS che possono. Se questo non riesce a causa di errori di handshake, chiusura del server o di strani errori simili, riproveranno di nuovo con una versione del protocollo TLS inferiore nella speranza che si occupino di un server bacato che può gestire correttamente solo versioni TLS inferiori.

Poiché questo comportamento potrebbe essere utilizzato in modo scorretto da un uomo attivo nel mezzo per imporre un downgrade a una versione TLS inferiore e meno sicura, al fine di utilizzare le possibili insicurezze in questa versione. Pertanto, i client moderni non eseguono più tale downgrade o aggiungono lo pseudo-cifra TLS_FALLBACK_SCSV per segnalare che questa non è la migliore versione di protocollo che potevano offrire. Un server che comprende questo pseudo-cifratore può quindi rilevare se qualcuno nel mezzo ha tentato un downgrade della versione TLS.

Un messaggio finito non aiuta in questo scenario perché rileverà le modifiche dell'attuale handshake ma non il downgrade TLS a causa di una connessione chiusa all'interno dell'handshake causata da un uomo nel mezzo.

    
risposta data 28.02.2017 - 16:29
fonte

Leggi altre domande sui tag