terminología de las suites "Must have" y "Preferred Cipher"

2

Recibí el siguiente consejo para configurar conjuntos de cifrado para mitigar adecuadamente el ataque de Bestia en un servidor HTTPD Apache recién configurado.

    Preferred ciphers: RC4-SHA, RC4-MD5
    Must Have Ciphers: AES256-SHA, AES128-SHA, DES-CBC3-SHA, RC4-SHA, RC4-MD5

Quiero confirmar mi comprensión de las diferencias entre "cifrados preferidos" y "cifrados que deben tener". Mis consultas son:

  1. ¿El aviso indica que el servidor debe admitir los siguientes cifrados en este orden?

    1. RC4-SHA
    2. RC4-MD5
    2. AES256-SHA
    3. AES128-SHA
    4. DES-CBC3-SHA
    
  2. ¿Se debe traducir el consejo al siguiente código para Apache mod_ssl?

    SSLHonorCipherOrder On
    SSLCipherSuite RC4-SHA:RC4-MD5:AES256-SHA:AES128-SHA:DES-CBC3-SHA
    
  3. ¿No debería indicar realmente el aviso:

    Preferred ciphers: RC4-SHA, RC4-MD5, AES256-SHA, AES128-SHA, DES-CBC3-SHA
    Must Have Ciphers: AES256-SHA, AES128-SHA, DES-CBC3-SHA, RC4-SHA, RC4-MD5
    
    OR 
    
    Preferred & Must have ciphers: RC4-SHA, RC4-MD5, AES256-SHA, AES128-SHA, DES-CBC3-SHA
    
  4. ¿Los términos "cifrado preferido" y "deben tener cifrado" son términos comunes para expresar conjuntos de cifrado en el mundo de seguridad?

Gracias,

John

    
pregunta John 19.10.2013 - 01:15
fuente

1 respuesta

3

El ataque BEAST básicamente funciona en cifrados de bloque en modo CBC como AES y 3DES en este caso. RC4 es un cifrado de flujo, por lo que es inmune a BEAST y ataques similares, pero debes saber que RC4 comienza a considerarse roto y que el navegador moderno mitiga BEAST y ataques similares:

enlace

¿BEAST está realmente arreglado en todos los navegadores modernos?

Estoy de acuerdo en que la redacción del consejo es confusa, pero sus conclusiones son básicamente correctas:

  1. Sí, si no desea preferir cifrados en bloque, pero aún desea respaldarlos, esta configuración es aceptable, ya que prefiere cifrar flujos en lugar de cifrados en bloque y coloca las suites más fuertes en posiciones más altas.

  2. La configuración parece correcta. Puede verificar su cadena de especificación de cifrado con el siguiente comando:

    $ openssl ciphers -v 'RC4-SHA:RC4-MD5:AES256-SHA:AES128-SHA:DES-CBC3-SHA'
    RC4-SHA                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=SHA1
    RC4-MD5                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=MD5 
    AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
    AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA1
    DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1
    
  3. Creo que la mejor manera sería nombrar los conjuntos de cifrado que se admitirán y luego definir un orden preferible entre ellos. Realmente no hablamos de dos listas sino de una lista y un pedido.

  4. No, no creo que estos términos sean comunes

respondido por el buherator 22.10.2013 - 00:20
fuente

Lea otras preguntas en las etiquetas