Vulnerabilidades de implementación de OpenSSL frente a agujeros TLS 1.0

2

He estado leyendo bastante sobre las vulnerabilidades de OpenSSL y las fortalezas de los distintos protocolos SSL. Según tengo entendido, cualquier protocolo anterior a TLS 1.0 debe evitarse a toda costa (algunos dirán que TLS 1.0 también debería evitarse, ya que solo es una "actualización" de SSL 3.0). También entiendo que esto se debe a debilidades en el protocolo y que esto afectaría cualquier implementación.

Para poder utilizar TLS 1.1 y los protocolos más nuevos, debe actualizar OpenSSL al menos a la suite 1.0.1. Parece que, últimamente, la comunidad de seguridad ha hecho un trabajo increíble para encontrar agujeros en la implementación más reciente de OpenSSL. Parece que cada 2-3 meses se descubre y se corrige una nueva vulnerabilidad.

La forma en que veo hay 3 opciones:

  • o bien te quedas con un protocolo débil pero una implementación de software bastante estable
  • o usted actualiza a una implementación de software menos estable (OpenSSL) y se arriesga a que los protocolos no se implementen correctamente
  • o si observa un software diferente a OpenSSL y se arriesga a más agujeros de implementación

¿Qué piensa la gente de esa evaluación?

Supongo que lo que pregunto es ¿cuál es el menos malo de los dos males?

    
pregunta rafrafUk 08.07.2015 - 10:03
fuente

1 respuesta

3

Si entendí correctamente, cree que las versiones anteriores de OpenSSL son más seguras que las nuevas. Esto simplemente no es cierto.

Debido a la vulnerabilidad de Heartbleed, el proyecto recibió mucha atención y eso se traduce en un mayor número de descubrimientos / correcciones, pero están presentes en la versión anterior como se puede see .

Todas las versiones del protocolo TLS son vulnerables al llamado Ataque de oráculo de relleno , porque utiliza el MAC entonces-Encriptar esquema. Las versiones más recientes de TLS generalmente hacen que sea mucho más difícil explotar esta vulnerabilidad. La solución a este problema se introdujo con TLS 1.2 como nuevos conjuntos de cifrado que utilizan cifrado autenticado (AES-GCM). El uso de estos trajes de cifrado hace que la explotación del ataque de oráculo de relleno sea prácticamente imposible. Este problema está bien comprendido entre los expertos, por lo que TLS 1.3 eliminará el soporte para todos los conjuntos de claves que No utiliza cifrado autenticado. Debido a esto, algunos expertos incluso dicen que cualquier solución TLS sin soporte de AES-GCM está dañada . Lo importante es que usar TLS 1.2 no es suficiente , usted también tiene que usar un conjunto de cifrado AES-GCM.

En general, mi consejo es usar el último OpenSSL disponible con Ciphersuites modernos y actualización a menudo.

    
respondido por el KovBal 08.07.2015 - 14:02
fuente

Lea otras preguntas en las etiquetas