Aclaraciones con respecto a los cifrados y la exploración de Nmap

3

Estoy ejecutando el siguiente comando de Nmap para probar la fortaleza de las suites de cifrado que he usado en mi host

nmap -sV --script ssl-enum-ciphers -p 443 <host>

El Nmap doc dice que cada conjunto de cifrado se muestra con una calificación de letras (de la A a la F). ) que indica la fuerza de la conexión y la línea de salida que comienza con la fuerza mínima muestra la fuerza de la cifra más débil ofrecida

Cuando ejecuté el comando contra el host obtuve el resultado como se muestra a continuación

| ssl-enum-ciphers:
|   TLSv1.0:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
|       TLS_DHE_RSA_WITH_DES_CBC_SHA (dh 768) - E
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|       64-bit block cipher DES vulnerable to SWEET32 attack
|       Broken cipher RC4 is deprecated by RFC 7465
|       Ciphersuite uses MD5 for message integrity
|       Key exchange (dh 768) of lower strength than certificate key
|   TLSv1.1:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
|       TLS_DHE_RSA_WITH_DES_CBC_SHA (dh 768) - E
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|       64-bit block cipher DES vulnerable to SWEET32 attack
|       Broken cipher RC4 is deprecated by RFC 7465
|       Ciphersuite uses MD5 for message integrity
|       Key exchange (dh 768) of lower strength than certificate key
|   TLSv1.2:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|       Broken cipher RC4 is deprecated by RFC 7465
|       Ciphersuite uses MD5 for message integrity
|       Key exchange (dh 768) of lower strength than certificate key
|_  least strength: E

Mis preguntas

  1. Según el documento, los Cifrados marcados como "E" son el cifrado débil y, de otra manera, ¿puedo considerar el cifrado marcado como "A" como el cifrado fuerte?
  2. TLS_RSA_WITH_AES_128_CBC_SHA está marcado como "A" aquí, pero en algunas discusiones, he observado que se menciona como DÉBIL. ¿Es por el uso de SHA1? si es así, ¿por qué se califica como "A" en NMAP?
  3. He configurado la siguiente lista de cifrado en mi servidor.
      

    cifrados="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256"

pero los cifrados como SSL_RSA_WITH_RC4_128 no están disponibles en la salida de Nmap, en cambio, hay cifrados como TLS_RSA_WITH_RC4_128, ¿cuál es la razón de esto? ¿Podemos usar SSL y TLS indistintamente en los cifrados?

  1. Aunque he agregado el TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 como un cifrado en mi servidor, no estaba disponible en los resultados de Nmap, ¿cuál podría ser la razón para esto?

PS: estoy usando JDK 1.7 como la versión JDK subyacente para el servidor

    
pregunta Prakhash 01.05.2018 - 12:41
fuente

1 respuesta

5

Está haciendo varias preguntas no relacionadas, lo que no es la forma recomendada de preguntar y es probable que la pregunta se cierre como demasiado amplia o duplicada, ya que alguna parte ya se respondió en otra parte. Aún así, para dar algunas respuestas cortas:

  

Según el documento, los Cifrados marcados como "E" son el cifrado débil y, de otra manera, ¿puedo considerar el cifrado marcado como "A" como el cifrado fuerte?

Se dice claramente en la documentación

  

La puntuación se basa en la Guía de calificación del servidor SSL de Qualys SSL Labs , pero no tiene en cuenta el soporte de protocolo (versión TLS), que representa el 30% de la calificación de SSL Labs.

La guía relevante se puede encontrar fácilmente y incluye una explicación de la puntuación al principio . Pero sí, 'A' significa esencialmente más fuerte que 'B', etc.

  

TLS_RSA_WITH_AES_128_CBC_SHA está marcado como "A" aquí, pero en algunas discusiones, he observado que se menciona como DÉBIL. ¿Es por el uso de SHA1? si es así, ¿por qué esto se califica como "A" en NMAP?

Debido a que la secuencia de comandos nmap se basa en una guía de 2009. Aunque TLS_RSA_WITH_AES_128_CBC_SHA no es débil, probablemente hoy se califique a B, ya que usa el intercambio de claves RSA (sin secreto hacia adelante). Pero está lejos de ser débil y no sé quién lo reclamó (por favor, agregue siempre los enlaces si cita opiniones de otro lugar).

  

... SSL_RSA_WITH_RC4_128 no está disponible en la salida de Nmap, en cambio, hay cifrados como TLS_RSA_WITH_RC4_128 ...

Estos son los mismos. Existen varias convenciones de nomenclatura que se originan en diferentes momentos o productos de software.

  

Aunque he agregado el TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 como un cifrado en mi servidor, no estaba disponible en los resultados de Nmap, ¿cuál podría ser la razón para esto?

Como puede ver, solo hay cifrados RSA en la salida de nmap. Esto se debe a que está utilizando un certificado con una clave RSA. Para los cifrados ECDSA, deberá utilizar un certificado con una clave ECC.

    
respondido por el Steffen Ullrich 01.05.2018 - 13:15
fuente

Lea otras preguntas en las etiquetas