In che modo è possibile mitigare l'imitazione del compromesso chiave?

1

Questo documento descrive un attacco di successo su TLS chiamato Key Compromise rappresentazione. Dichiara che l'attacco può essere mitigato così:

  1. Disabilita gli handshake DH non-effimeri (CE)
  2. Imposta l'estensione di utilizzo della chiave X509 appropriata per i certificati ECDSA e DSS
  3. Disattiva specificamente il KeyAgreement flag

Come posso identificare quali cifrature disabilitare per (1) e come posso apportare le modifiche ai miei certificati in (2) e (3)? Se necessario, supponiamo che io stia usando OpenSSL e Apache.

    
posta Flup 11.08.2015 - 11:35
fonte

1 risposta

2

1) Guarda la settima pagina del documento. C'è un elenco di loro:

TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA  
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA  
TLS_DH_DSS_WITH_AES_128_CBC_SHA  
TLS_DH_RSA_WITH_AES_128_CBC_SHA  
TLS_DH_DSS_WITH_AES_256_CBC_SHA  
TLS_DH_RSA_WITH_AES_256_CBC_SHA  
TLS_DH_DSS_WITH_AES_128_CBC_SHA256  
TLS_DH_RSA_WITH_AES_128_CBC_SHA256  
TLS_DH_DSS_WITH_AES_256_CBC_SHA256  
TLS_DH_RSA_WITH_AES_256_CBC_SHA256  
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA  
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA  
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA  
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA  
TLS_DH_DSS_WITH_SEED_CBC_SHA  
TLS_DH_RSA_WITH_SEED_CBC_SHA  
TLS_DH_RSA_WITH_AES_128_GCM_SHA256  
TLS_DH_RSA_WITH_AES_256_GCM_SHA384  
TLS_DH_DSS_WITH_AES_128_GCM_SHA256  
TLS_DH_DSS_WITH_AES_256_GCM_SHA384  
TLS_ECDH_ECDSA_WITH_NULL_SHA  
TLS_ECDH_ECDSA_WITH_RC4_128_SHA  
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA  
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA  
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA  
TLS_ECDH_RSA_WITH_NULL_SHA  
TLS_ECDH_RSA_WITH_RC4_128_SHA  
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA  
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA  
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA  
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256  
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384  
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256  
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256  
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256  
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384  
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256  
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384  

Inoltre, osservando le tue versioni, dovresti disabilitare gli handshake ephermal DH (e consentire solo ECDH ephermal), perché non puoi fornire in questa versione il tuo primo DH, quindi userai quello comune non sicuro.

2, 3) Dovrai contattare la tua autorità di certificazione. Non è possibile modificare il certificato.

    
risposta data 11.08.2015 - 11:55
fonte

Leggi altre domande sui tag