¿Es TLS v1 realmente seguro para VOIP y videollamadas?

3

Muchas aplicaciones siguen utilizando TLS v1 para videoconferencias y llamadas de VOIP. ¿Es TLS v1 realmente seguro para video y voz & ¿videollamada? ¿O alguien puede fácilmente fisgonear sus sesiones con Wireshark o con cualquier software de espionaje?

¿Puede alguien descifrar fácilmente las sesiones de TLS v1 con estas herramientas?

¿Cuánto tiempo necesitaría un sniffer para hackear o descifrar mis sesiones TLS v1?

    
pregunta Burraq Khan 24.05.2015 - 23:03
fuente

2 respuestas

1
  

¿Puede alguien descifrar fácilmente las sesiones de TLS v1 con estas herramientas?

Fácilmente , no. Si bien TLS 1.0 se puede actualizar a SSL 3.0, que es vulnerable al ataque de POODLE, explotarlo requiere un ataque MITM, y no es posible solo a través de la indagación pasiva. No se conocen formas distintas a MITM de romper el TLS 1.0, aparte de atacar a los primitivos subyacentes, que es aún más difícil que fácilmente , aunque el RC4, si se utiliza, se ha caracterizado como "factible". / p>

Lo mejor que se puede hacer es actualizar a la última TLS y configurar al menos un punto final para rechazar primitivas débiles y longitudes de clave.

    
respondido por el Atsby 25.05.2015 - 01:19
fuente
1

El propio protocolo TLS1 todavía se considera seguro. Sin embargo, todavía hay ataques de degradación como FREAK y Logjam que pueden hacer que implementaciones específicas sean propensas a ser atacadas. Ambos son ataques en los que el atacante puede obligarte a usar una "clave de exportación" débil heredable que se puede romper. El software de servidor o cliente correctamente configurado puede evitar estos ataques.

Además, ambos extremos deben verificar la clave de los otros lados de alguna manera. Eso significa que cada clave está firmada correctamente por una CA de confianza, o que está utilizando alguna otra forma preestablecida de intercambio de claves de forma segura.

Es improbable que el simple hecho de rastrear los paquetes que van entre los dos extremos produzca mucho. La mayoría de los ataques a TLS requieren una participación activa en la forma de un Hombre en el ataque central.

    
respondido por el Steve Sether 25.05.2015 - 01:22
fuente

Lea otras preguntas en las etiquetas