Cita requerida para anécdota de FIPS con respecto a MD5 y RC4

3

He escuchado que muchas veces, colegas y otros profesionales de la seguridad de la información han mencionado que es una violación de las normas de los Estándares Federales de Procesamiento de la Información (FIPS) de un servidor web orientado a Internet que acepta conjuntos de cifrado que contienen los algoritmos MD5 o RC4. durante el proceso de negociación SSL o TLS del servidor.

Sé que hay otros que también están prohibidos, pero no he podido encontrar una cita en ninguna parte de la literatura autorizada que diga "MD5, RC4, ... no están permitidos". Tenga en cuenta que el contexto de uso está dentro de un sistema federal de información ; por lo tanto, el cumplimiento con las regulaciones de FIPS es más bien obligatorio, y no es simplemente un asesoramiento, como lo sería para una organización comercial.

Con el fin de ayudar a mi organización a comprender que puede haber un problema de cumplimiento normativo, me gustaría que alguien me remita a la literatura del NIST (o de cualquier otra organización creada / aplique FIPS), específicamente la lista negra de uso de MD5 y RC4 en el contexto de las conexiones SSL a los sistemas de información federales.

Si marca una diferencia, , es posible que el sistema tenga que manejar la información de identificación personal (PII), por lo que cualquier regulación contingente debe mencionarse como bien.

Como información adicional: he podido diseñar una herramienta de seguridad personalizada que realmente limita los conjuntos de cifrado SSL anunciados cuando negocia con el servidor. Esto me permite probar el servidor contra un cliente hipotético que no acepta algoritmos más seguros como SHA1 para el resumen del mensaje y RSA para el cifrado. No hace falta decir que, si hay un problema de cumplimiento normativo, entonces se anulará fácilmente cualquier inquietud sobre la compatibilidad con los clientes que no admiten los algoritmos compatibles con FIPS.

    
pregunta allquixotic 18.07.2012 - 21:56
fuente

1 respuesta

7

TLS es en realidad uno de los casos raros donde MD5, de hecho, se declara específicamente como permitido para un acuerdo clave. La cita se encuentra en FIPS 140-2 IG, D.8 ( Pág. 157, punto (e) (1).

El uso SSLv3 de MD5 no está permitido debido a una diferencia en la forma en que se usa MD5. Consulte la nota a pie de página 2 en la parte inferior de la página 160 del IG:

El problema con SSL 3.0 es el proceso de derivación de claves que se aplica a todos los conjuntos de cifrado SSL 3.0: la mitad de la clave maestra que se configura durante el intercambio de claves SSL depende completamente de la función hash MD5. MD5 no es un algoritmo aprobado, y su propiedad de resistencia a la colisión ha sido interrumpida por Antoine Joux.

TLS también usa MD5 en el proceso de derivación de claves, pero de una manera diferente, de modo que toda la clave maestra depende tanto de MD5 como de SHA-1; nada en TLS depende realmente de MD5 para su seguridad.

Por lo tanto, las implementaciones TLS pueden validarse bajo FIPS 140-2, mientras que las implementaciones SSL 3.0 no pueden ser validadas. TLS es la versión 3.1 de SSL, y la mayoría de los servidores y clientes actuales pueden realizar SSL 3.0 y TLS.

Por último, estoy bastante seguro de que RC4 está completamente prohibido. En la página 33 del IG, RC4 aparece explícitamente como un algoritmo no aprobado. No se hacen otras advertencias en el IG con respecto a RC4 y no he experimentado ninguna reclamación en mi línea de trabajo que indique que podría ser aceptable en otras circunstancias.

    
respondido por el logicalscope 18.07.2012 - 22:13
fuente

Lea otras preguntas en las etiquetas