Disabilita 3DES (Triple DES) in thunderbird

0

Thunderbird utilizza ancora 3DES per la crittografia SMIME ( bug # 1167857 ).

Poiché 3DES è gravemente "danneggiato" e utilizza solo 80 bit di sicurezza, vorrei dire al mio Thunderbird, non usare più quell'algoritmo.

Ho impostato il valore per security.ssl3.rsa_des_ede3_sha nell'editor di configurazione in Thunderbird su false , ma l'algoritmo è ancora utilizzato per SMIME.

Come posso disattivare 3DES in Thunderbird, quindi il mio client usa un cifrario sicuro come AES, camelia, aria o chacha20 per SMIME?

(A proposito: anche apple-mail sembra ancora usare 3des)

    
posta rubo77 12.05.2017 - 23:09
fonte

1 risposta

3

Se ci fosse un modo per disattivare DES3 per questo scopo in Thunderbird, probabilmente sarebbe una nota sul bug report su di esso, che non lo è. Ma invece di piangere per l'insicurezza di 3DES, guardiamo a quanto sia insicuro nella realtà se usato insieme a S / MIME.

L'attacco preminente contro 3DES e altri cifrari a 64 bit (come Blowfish) che ha portato a considerare questi codici non sicuri è Sweet32 . Questo attacco si basa sull'idea che si può decodificare parte del traffico a condizione che il contenuto (testo normale) di due blocchi sia uguale o che la parte del contenuto sia nota E che C i (derivato da IV e precedenti dati in CBC è lo stesso.

Questa condizione non è improbabile con il traffico HTTPS a causa delle proprietà del protocollo HTTP: una nuova intestazione di richiesta e risposta causerà sempre un nuovo blocco di crittografia da avviare e la richiesta e la risposta saranno spesso le stesse se la stessa risorsa è richiesto. Quindi la debolezza nella dimensione del blocco corto combinata con le proprietà di HTTP ha reso praticamente possibile estrapolare dal traffico alcuni segreti (come i cookie di sessione). In esperimenti questo è stato raggiunto dopo circa 600 GB di traffico, ma se trattiamo solo ripetendo sempre lo stesso blocco di dati, potrebbe essere possibile con 32 GB. Tieni presente che questi 600 GB devono essere eseguiti all'interno della stessa sessione TLS, ovvero la stessa chiave deve essere utilizzata per tutto questo traffico.

Da questo si può vedere che questo attacco funziona solo se la stessa chiave viene utilizzata per una grande quantità di dati dove una parte importante dei dati si ripete ancora e ancora, in modo che in gran parte dei dati di input il testo normale il contenuto dei blocchi a 64 bit è lo stesso. Sebbene tali condizioni possano essere create con il traffico HTTPS, è altamente improbabile che questa condizione venga soddisfatta con la posta: sebbene si possano immaginare mail in cui il contenuto di un allegato si ripete, è improbabile che siano disponibili dati di input sufficienti per l'attacco a partire dalle dimensioni di e-mail è di solito solo pochi MB e non molti GB necessari per l'attacco.

    
risposta data 13.05.2017 - 06:02
fonte

Leggi altre domande sui tag