¿Cuáles son los riesgos de usar TLS 1.0 para aplicaciones web?

5

Trabajo con una compañía que tiene varias aplicaciones web disponibles para sus clientes a través de HTTPS. Recientemente, los navegadores de clientes no accederán a estas aplicaciones web debido a que la conexión HTTPS se realiza a través de SSLv3 cuando TLS 1.0 se deshabilitó durante una auditoría. Entiendo que la eliminación de SSLv3 es principalmente en respuesta a POODLE ( SSL3 "POODLE" Vulnerability ) a partir de junio 2015 ( enlace ). TLS 1.0 no está oficialmente en desuso, pero parece estar desanimado (p. Ej., El NIST para el gobierno de los EE. UU., Consulte enlace , y también a esta pregunta ¿Debo deshabilitar ¿TLS 1.0 en mis servidores? ).

Para estas aplicaciones web particulares, los datos no son confidenciales para el usuario o la empresa, por lo que la confidencialidad de los datos no es un gran problema. Sin embargo, ¿hay otros riesgos? Por ejemplo, si los usuarios degradan la seguridad de su navegador para aceptar TLS 1.0, ¿corren un mayor riesgo de un ataque de hombre en el medio de otras fuentes? Alternativamente, ¿corre mayor riesgo la compañía de que su servidor se personifique como parte de un ataque de hombre en el medio? Desde la perspectiva de un laico o gerente, ¿cuáles son los riesgos para el usuario o la compañía de continuar usando TLS 1.0?

EDITAR: el conjunto de cifrado específico utilizado es TLS 1.0 con clave de servidor RSA para intercambio asimétrico y AES de 128 bits para la clave de sesión. MAC es a través de SHA-1.

    
pregunta Stone True 23.11.2015 - 19:52
fuente

2 respuestas

2

Esta versión del protocolo SSL, fue lanzada oficialmente a fines de 1995 por Netscape tras el descubrimiento de vulnerabilidades graves en la versión anterior (SSLv2). Es, por lo tanto, obsoleto, y contiene, también, varios defectos. Por ejemplo:

  • No hay soporte para SHA256, SHA384 y AEAD (cifrado autenticado con datos asociados) con cifrados GCM.
  • No es compatible con la curva elíptica ( CE ) y, por lo tanto, no existe ningún secreto hacia adelante ( FS ).
  • Más recientemente, en octubre de 2014, es vulnerable a un nuevo ataque llamado POODLE (Padding Oracle On Downgrade Legacy Encryption). Los ataques de Oracle de relleno surgieron en 2001 y exploran el hecho de que [solo] en el modo CBC (Encadenamiento de bloques de cifrado), el relleno no está protegido por los mecanismos de validación de integridad de TLS, es decir, MAC (Código de autenticación de mensaje). Por lo tanto, una persona malintencionada puede realizar un ataque Man-In-The-Middle ( MITM ) y forzar la degradación de la versión del protocolo, que algunos navegadores aceptan voluntariamente. Este tipo de protocolo de negociación es necesario para sincronizar ambas partes.

Si el usuario se convierte en víctima de un ataque MITM , un atacante puede usar simplemente la confianza que el usuario tiene en el servidor para crear una página de phishing y, quizás, sus credenciales o algunas Información de la empresa.

    
respondido por el Fábio Pires 23.11.2015 - 20:09
fuente
-1

Si no usa el certificado ECDSA, y usa el certificado RSA Y no usa el cifrado DHE o ECDHE, entonces cualquiera en Starbucks en el que se encuentre puede ver, revisar o redirigir su solicitud. Si usa un certificado RSA, pero tiene DHE o ECDHE activados, no pueden revisar su información mientras estén en ese Starbucks. Si ninguno de estos está configurado correctamente, el gobierno (elija cualquiera) puede espiar su tráfico.

Si estas cosas no son importantes para ti:

  1. no tiene un formulario en su sitio web
  2. no le importa si alguien más puede rastrear en qué lugar de su sitio web hacen clic sus visitantes para
  3. no aceptas tarjetas de crédito en tu sitio web
  4. no le importa si el gobierno rastrea el acceso de sus usuarios a su sitio

Entonces ni siquiera te molestes con el cifrado TLS. Simplemente alojar cosas HTTP.

Si estas cosas son importantes para ti:

  1. No desea que terceros realicen el seguimiento del tráfico de sus usuarios
  2. No desea que un gobierno controle y bloquee (si el contenido ofende a ese gobierno) su contenido
  3. Se preocupa por la privacidad de sus usuarios mientras navega por su sitio
  4. Usted ofrece un formulario para que ellos completen y envíen
  5. Aceptas tarjetas de crédito en el sitio

Luego active TLS en su sitio web

    
respondido por el hackajar 10.12.2015 - 03:39
fuente

Lea otras preguntas en las etiquetas