¿Cuánta protección ofrece realmente TLS_FALLBACK_SCSV?

4

Estoy investigando hasta qué punto TLS_FALLBACK_SCSV protege contra los ataques de downgrade de Cipher Suite. Entiendo que la forma correcta de proteger es eliminar el soporte para las suites de cifrado inseguras. Es por eso que estoy un poco confundido por los resultados de ssllabs que dan un bonito aviso verde aunque el servidor en cuestión recibe un F :

  

Este servidor admite TLS_FALLBACK_SCSV para evitar ataques de degradación del protocolo.

Esto me parece engañoso. Mi entendimiento es que si el cliente (generalmente el navegador, pero también WEB-DAV, SVN, clientes SQL y otros) no lo admite, entonces el indicador TLS_FALLBACK_SCSV no hace nada. Al leer esto sobre IE , parece Como en lugar de implementar SCSV, algunos navegadores simplemente optaron por eliminar el soporte SSLv3.

Además, TLS_FALLBACK_SCSV protege contra algunos ataques de degradación, pero no todos, aparentemente.

Me dicen que todos los navegadores están protegidos contra las degradaciones de tipo POODLE pero no contra las degradaciones de tipo LogJam.

Entonces, ¿es esa barra verde tranquilizadora en ssllabs engañosa?

    
pregunta mcgyver5 24.07.2015 - 23:41
fuente

1 respuesta

5
  

Estoy investigando hasta qué punto TLS_FALLBACK_SCSV protege contra los ataques de downgrade de Cipher Suite. Entiendo que la forma correcta de proteger es eliminar el soporte para las suites de cifrado inseguras.

TLS_FALLBACK_SCSV se trata de degradaciones de protocolo y no de degradaciones de suites de cifrado. No confunda esto con Logjam, donde la suite de cifrado se ha degradado. Las degradaciones del protocolo pueden solucionarse si desactiva el protocolo en el servidor, pero luego podría tener problemas con clientes más antiguos que no son compatibles con el protocolo más reciente. Es por eso que se introdujo TLS_FALLBACK_SCSV para proteger a los navegadores más nuevos que admiten esta marca y al mismo tiempo mantener la compatibilidad con los navegadores más antiguos, aunque no tengan la protección alternativa.

  

Tengo entendido que si el cliente (generalmente el navegador, pero también WEB-DAV, SVN, clientes SQL y otros) no lo admite, entonces el indicador TLS_FALLBACK_SCSV no hace nada.

Tiene razón en que TLS_FALLBACK_SCSV solo es relevante para los clientes que admiten esta opción, que incluye al menos Chrome y Firefox. Pero para hacer que esta opción sea útil, debe ser compatible con el cliente y el servidor: el cliente establece el indicador si ha degradado el protocolo porque la mejor versión no funcionó (es decir, usa TLS 1.0 en lugar de TLS 1.2) y el servidor debe quejarse si el el cliente estableció este indicador aunque el servidor hubiera admitido la mejor versión de protocolo.

  

Entonces, ¿es esa barra verde tranquilizadora en ssllabs engañosa?

Esta barra no debe interpretarse como "segura contra todo tipo de degradaciones del protocolo SSL" sino "segura contra todas las degradaciones del protocolo SSL que se pueden detectar con TLS_FALLBACK_SCSV". Y de ninguna manera debe ser leído como "seguro contra todas las degradaciones" porque menciona explícitamente las degradaciones de protocolo (y no las degradaciones de cifrado como Logjam).

  

Parece que en lugar de implementar SCSV, algunos navegadores simplemente optaron por eliminar el soporte SSLv3.

Tanto Chrome como Firefox usan TLS_FALLBACK_SCSV para indicar una baja de calificación de SSL y también tienen SSLv3 deshabilitado de forma predeterminada. Dado que hubo informes de algunas pilas de TLS afectadas por POODLE incluso con TLSv1 y que podría haber otros ataques de degradación de protocolo en el futuro no relacionados con SSLv3 y que los clientes pueden tener la necesidad de volver a habilitar SSLv3 para la compatibilidad con algunos sitios Es bueno tener esta opción de todos modos.

  

... un bonito aviso verde aunque el servidor en cuestión obtenga una F

Debe indicarse claramente por qué obtiene una F. Puede hacer muchas cosas bien (como admitir TLS_FALLBACK_SCSV) y aún así obtener una F porque está utilizando un certificado autofirmado que los navegadores no pueden verificar.

Y SSLLabs no indica un sitio 100% seguro. Incluso con una calificación de A +, solo indica que utilizó la configuración más avanzada para configurar SSL / TLS, pero en un año, esta configuración podría no ser la más avanzada porque la tecnología más avanzada cambió mientras que su sitio no lo hizo. . Esto ocurrió con la desaprobación de SHA-1, RC4, etc.

    
respondido por el Steffen Ullrich 25.07.2015 - 07:31
fuente

Lea otras preguntas en las etiquetas