¿Por qué los principales navegadores actualmente no admiten TLS por encima de la versión 1.0?

26

TLS 1.0 parece ser vulnerable a Bestia , Lucky13 y tal vez otros ataques y simplemente está desactualizado. Solución común utilizada, por ejemplo, Google usó RC4, que también se rompió recientemente, pero ninguno de los principales navegadores parece estar implementando una versión más nueva de TLS, excepto Microsoft IE para las versiones más nuevas de Windows.

¿Hay alguna razón por la que ha habido tan poco movimiento?

Edite: casi la misma pregunta . ¿Por qué estaba cerrado? Mystery on stackexchange.
Versiones TLS compatibles en 2011-09-22

¿Me parece correcto que para evitar problemas con TLS 1.0 tiene que prohibir esto? Esto puede llevar tiempo.

Haré un mal uso de mis preguntas para responder a Thomas Pornin porque esto no encaja en el comentario.

Como de costumbre, escribes muchas letras :)

  

"La rotura de RC4 sigue siendo" académica "

¿Recuerdas la historia de WEP? 2001, solo ciertos patrones clave eran vulnerables, que podían excluirse sin cambiar el protocolo, 2004 ya no era así y en 2007 solo bastaban 40.000 paquetes. Los ataques nunca empeoran, solo que mejor. Y en la vida real, todas las actualizaciones necesitan tiempo, pasarán años hasta que se actualicen todos los servidores, aunque no es tanto como en los enrutadores de Soho. ¿Puedes predecir con probabilidad confiable cuándo se volverá realista? Acerca de las soluciones, ¿son compatibles con versiones anteriores? ¿Cuánto tiempo durarán? ¿No es más fácil usar la versión más reciente de TLS?

  

La actualización del soporte de cliente a TLS 1.2 no cambiará nada hasta que la mayoría de los servidores también se actualicen.

Así que las actualizaciones necesitan tiempo, antes comenzaremos, antes se hará.

  

comparación con IPv6

Bueno, con IPv4 puede predecir cuándo está fuera de IP. Esto depende de gran parte del país; aquellos que fueron los primeros en Internet generalmente no tienen problemas :) Los que no tienen IP avanzan en IPv6, como China.

  

En la práctica, varios navegadores ampliamente utilizados dependen del código SSL / TLS del sistema operativo subyacente

¿Cuáles O_o? Pensé que solo IE hace esto, a quién le importa sin un Bloqueo de anuncios activo.

    
pregunta Smit Johnth 19.03.2013 - 03:03
fuente

4 respuestas

26

La razón principal por la que hay poco movimiento es que los "descansos" no son lo suficientemente prácticos como para aparecer en el radar.

  • BEAST ya no funciona . En primer lugar, se requiere una forma para que el código del cliente en el navegador (Java hostil o Javascript hostil) emita solicitudes de dominio cruzado con un alto nivel de control en el nivel de bits; Se han solucionado las dos formas conocidas de hacerlo (una versión de borrador de WebSockets y una vulnerabilidad en la implementación de Java VM). En segundo lugar, los navegadores y el sistema operativo han agregado soluciones, a saber, la 1 / n-1 split : cada vez que se emite un registro TLS, se envían dos , el primero de ellos contiene Sólo un byte de datos de la aplicación. Esta solución evita que se aplique BEAST.

  • La rotura de RC4 sigue siendo "académica" . Se sabía desde hace algún tiempo que RC4 tenía algunos sesgos graves. Los resultados recientes (marzo de 2013) son algunas medidas sistemáticas que muestran que hay más sesgos de lo que se pensaba anteriormente, por lo que un ataque real requiere "solo" observar unos pocos millones de conexiones con el secreto objetivo siempre en el mismo lugar. Si bien "unos pocos millones" es bastante bajo, sigue siendo poco práctico, desde el punto de vista del atacante, en un contexto web. Por lo tanto, ninguna cookie ha sido robada en la naturaleza a través del uso de RC4. Además, hay posibles soluciones que son más fáciles de implementar en un navegador.

Por lo tanto, no hay un incentivo real para una actualización masiva de las implementaciones TLS del cliente. De hecho, los proveedores de navegadores están acostumbrados a lidiar, semanalmente, con vulnerabilidades que son mucho más devastadoras que eso (lo que generalmente implica un secuestro hostil de todo el sistema cliente). Es poco probable que se note una explotación algo teórica de la criptografía en SSL, y mucho menos que se actúe. Lo que hace que los proveedores de navegadores se muevan hacia nuevas versiones es la publicidad que se realiza sobre estos ataques criptográficos.

Además , y ese es el punto importante, la versión del protocolo que se utilizará para cualquier conexión dada está limitada por lo que admiten el software del cliente y del servidor. La actualización del soporte de cliente a TLS 1.2 no cambiará nada hasta que la mayoría de los servidores también se actualicen. Y, de manera similar, actualizar el soporte del servidor no es muy útil hasta que los clientes se actualicen. Este es el clásico enfrentamiento mexicano, en el que nadie se mueve, ya que requeriría un interruptor de actualización masiva simultánea de varios proveedores distintos. Para el caso, es la misma historia que con IPv6 (que fue programada para una amplia adopción en 2007).

En la práctica, varios navegadores ampliamente utilizados dependen del código SSL / TLS del sistema operativo subyacente, por lo que cualquier actualización masiva tendrá que esperar hasta el final de la vida útil de Windows XP (programada por Microsoft para el próximo año). / p>     

respondido por el Thomas Pornin 20.03.2013 - 12:29
fuente
22

No estoy seguro de lo que quieres decir con no admitido. Actualmente, los siguientes navegadores son compatibles con TLS 1.1 y 1.2:

  • Chrome - v30 es compatible con TLS 1.2. Anteriormente solo se admitía hasta TLS 1.1
  • Firefox - v27 habilita TLS 1.1 y 1.2 de manera predeterminada
  • Internet Explorer: v11 es compatible con TLS 1.2 desde febrero de 2013
  • Opera - v17 ha agregado soporte para TLS 1.2. Las versiones 10-12 admitían TLS 1.1 y 1.2, pero lo deshabilitaron de forma predeterminada, y las versiones 14-16 admitían TLS 1.1, pero no 1.2.
  • Safari - v5 en iOS y v7 en OS X ha agregado soporte para hasta TLS 1.2.
respondido por el Rory Alsop 20.03.2013 - 11:31
fuente
5

BEAST ha sido corregido en los navegadores modernos.

Si bien la gente realmente debería estar cambiando a las versiones más nuevas de TLS, no ha habido una adopción significativa de los protocolos más nuevos. Ha habido problemas de compatibilidad con los servidores que no han activado los protocolos más nuevos. Consulte este enlace para obtener más información. Sin embargo, el artículo tiene casi un año de antigüedad, por lo que podría haber habido mejoras desde entonces.

Una razón plausible para no cambiar a las nuevas versiones de TLS es que los desarrolladores han estado aplicando curitas a los protocolos más antiguos para corregir cualquier vulnerabilidad que se encuentre. Obviamente, esto no es sostenible a largo plazo. Es de esperar que la reciente ola de ataques contra SSL / TLS empuje a las personas a acelerar el cambio a nuevas versiones del protocolo.

    
respondido por el Ayrx 19.03.2013 - 03:34
fuente
2

La razón por la que Firefox no admite TLS 1.2 es porque el backend de seguridad que usan Network Security Services sí lo hace. no lo soporta Una implementación es un trabajo en progreso, consulte este informe de error

Actualización: a partir del 13 de junio de 2013, Chrome Canary ahora admite TLS 1.2, ya que el error relevante ya se ha solucionado.

    
respondido por el ismail 25.05.2013 - 21:49
fuente

Lea otras preguntas en las etiquetas