POODLE y TLS ... no SSL

5

En diciembre hubo una nueva superficie de ataque de POODLE contra TLS 1.0 (¿cree que esto también cubre 1.1 y 1.2?). De todos modos, como administrador del sistema para Windows Server 2008/2012, ¿qué podemos hacer para evitar esto?

Muchos de los artículos que leí indicaban que debido al cifrado de bloque CBC usado en SSL, esto causa problemas y vi un excelente artículo que alguien escribió en este sitio web que lo explicó bien ... pero en todo momento siempre leo "esto no significa afecta a TLS "... pero, ahora parece que sí lo afecta.

Al leer varios artículos, parece mucho decir "algunas implementaciones de TLS están afectadas" ... ¿qué significa eso? ¿De qué implementación específica están hablando?

Ya hemos desactivado SSL 3.0 en octubre, pero ¿estamos tratando de entender qué más podemos hacer para evitar el nuevo ataque a TLS?

No puedo encontrar nada, aparte de algunos artículos que expliquen que F5 y algunos sistemas o sitios web A10 se vieron afectados, pero no hay nada sobre cómo solucionar esto en los servidores de Windows.

También he visto problemas por los que el consejo es no usar navegadores antiguos. No estoy realmente interesado en eso, ya que cuido de los servidores y no del espacio de escritorio, y los tipos de escritorio sabrán qué navegadores tienen. Sé que los servidores tienen navegadores, así que supongo que me interesa un poco, pero el acceso a Internet en los servidores está inhabilitado en nuestra empresa ... a menos que esté en los servidores de Terminal Server.

Específicamente, ¿hay algo en el registro bajo las claves TLS que necesito cambiar, etc.? No tengo idea de lo que se romperá si deshabilitamos TLS 1.0 (pero si este ataque POODLE más reciente afecta a TLS 1.1 y 1.2, entonces no podemos apagarlo todo).

    
pregunta lara400 05.03.2015 - 11:56
fuente

1 respuesta

5

Algunas implementaciones de TLS 1.0 no validaron correctamente el relleno como lo requiere la especificación TLS. Esto llevó a una situación en la que el error de POODLE podría aprovecharse contra TLS 1.0, a pesar del hecho de que debería estar seguro contra el ataque. Las versiones posteriores de TLS (es decir, 1.1 y 1.2) son inherentemente seguras contra POODLE y otros problemas de relleno de Oracle porque autentican el mensaje cifrado (CBC-then-MAC) en lugar de autenticar el texto plano (MAC-then-CBC) (EDIT: ese bit fue incorrecto, vea el comentario de Thomas Pornin a continuación)

Por lo que sé, las únicas implementaciones importantes afectadas están en equipos de F5 Networks, A10 Networks y Cisco. El escáner SSL Labs comprueba el error, pero solo puede dirigirse a las direcciones IP que se conectan a Internet. La pila SSL de Windows, por lo que puedo decir, implementa correctamente las comprobaciones de relleno en TLS 1.0 y, por lo tanto, no es vulnerable a la variante TLS de POODLE. Como tal, no deberías hacer nada.

    
respondido por el Polynomial 05.03.2015 - 12:11
fuente

Lea otras preguntas en las etiquetas