Versione TLS della suite di crittografia TLS_DHE_RSA_WITH_AES_256_CBC_SHA

2

Ho una domanda relativa alla suite di cifratura TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039).

Viene prima menzionato in RFC3268 nel 2002. La versione TLS disponibile più alta nel 2002 era TLS 1.0 ( RFC 2246 ). Pertanto, RFC3268 era un'estensione che forniva nuove suite di crittografia a TLS 1.0. La suite di crittografia menzionata è anche elencata in RFC4346 (TLS 1.1) e RFC5246 (TLS 1.2).

Stavo eseguendo diversi strumenti per controllare la suite di crittografia. Primo openssl s_client :

$ openssl s_client -cipher DHE-RSA-AES256-SHA -connect www.uni-luebeck.de:443
...
Protocol  : TLSv1.2
Cipher    : DHE-RSA-AES256-SHA
...

E con nmap:

nmap --script ssl-enum-ciphers -p 443 www.uni-luebeck.de | grep "ciphers\|TLSv\|TLS_DHE_RSA_WITH_AES_256_CBC_SHA"
| ssl-enum-ciphers: 
|   SSLv3: No supported ciphers found
|   TLSv1.0: 
|     ciphers: 
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|   TLSv1.1: 
|     ciphers: 
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|   TLSv1.2: 
|     ciphers: 
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong

Il controllo della stessa suite di crittografia con openssl ciphers restituisce SSLv3 , che mi sembra sbagliato:

$ openssl ciphers -V | grep 0x39
0x00,0x39 - DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
    
posta Dennis 19.07.2016 - 14:18
fonte

2 risposte

1

OpenSSL ha solo tre categorie di 'cifrario' per SSL / TLS (in realtà ciphersuite, e non deve essere confuso con EVP denominati cifrari usati tra l'altro in openssl enc che sono abbastanza diversi):

  • SSLv2 usa la codifica SSL2 (3 byte) ed è utilizzabile solo in SSLv2 (che ovviamente non dovresti usare affatto, e per impostazione predefinita # è in fase di compilazione nelle versioni recenti )

  • SSLv3 che utilizza la codifica SSL3 (2 byte, che è la stessa per TLS1.0 a 1.2) e i formati di record definiti in SSL3 (GenericStream e GenericBlock che è in realtà CBC) che sono sostanzialmente invariati in Da TLS1.0 a 1.2 (eccetto 1.1 e sopra risolve il problema esposto-IV riportato da Vaudenay e sfruttato da BEAST)

  • TLSv1.2 che utilizza la stessa codifica di SSL3 ma il formato record per AEAD (aggiornamento) o HMAC-SHA2 che esistono entrambi solo in TLS1.2

Come risultato di questa categorizzazione, OpenSSL supporta l'utilizzo delle suite di crittografia di esportazione in TLS1.1 e 1.2 anche se 4346 le ha cancellate ufficialmente (insieme al KDF di esportazione speciale) e le suite single-DES e IDEA in TLS1.2 anche se 5246 li hanno "deprecati" ufficialmente - ma solo se sono supportati del tutto (che nelle versioni recenti la maggior parte non sono predefiniti) e solo se il peer è d'accordo (cosa che la maggior parte non lo farà).

    
risposta data 20.07.2016 - 02:48
fonte
0

Quando provo il comando openssl che hai citato contro un altro sito:

openssl s_client -cipher DHE-RSA-AES256-SHA -connect www.verificationlabs.com:443

Vedo nei risultati il seguente che presumo significa che si applica a entrambi SSLv3 e TLSv1. *:

New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA

Quindi questo potrebbe essere semplicemente un problema con il modo in cui OpenSSL formatta la sua risposta.

link pertinente:

link

    
risposta data 20.07.2016 - 01:37
fonte

Leggi altre domande sui tag