¿Por qué tls_version "TLS 1.2" de howsmyssl califica "Probablemente bien" en Chrome en Windows 10 pero "Bad" en IE11 en Windows 7?

1

Estoy implementando un punto final de API basado en howsmyssl para verificar la versión TLS de los clientes y luego notificar a esos clientes si o no pasaron la prueba. Sin embargo, varios clientes informaron que no pasaron la prueba en nuestro sitio, pero pasaron prueba de Salesforce de la misma cosa.

¿Por qué tls_version "TLS 1.2" de howsmyssl califica "Probablemente bien" en Chrome en Windows 10 pero "Bad" en IE11 en Windows 7? ¿Es solo el hecho de que IE11 es compatible con "insecure_cipher_suites"? Aquí están las respuestas de JSON para referencia:

Chrome en Windows 10

{ "given_cipher_suites": [ "TLS_GREASE_IS_THE_WORD_0A", "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256", "TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA", "TLS_RSA_WITH_AES_128_GCM_SHA256", "TLS_RSA_WITH_AES_256_GCM_SHA384", "TLS_RSA_WITH_AES_128_CBC_SHA", "TLS_RSA_WITH_AES_256_CBC_SHA", "TLS_RSA_WITH_3DES_EDE_CBC_SHA" ], "ephemeral_keys_supported": true, "session_ticket_supported": true, "tls_compression_supported": false, "unknown_cipher_suite_supported": false, "beast_vuln": false, "able_to_detect_n_minus_one_splitting": false, "insecure_cipher_suites": {}, "tls_version": "TLS 1.2", "rating": "Probably Okay" }

IE11 en Windows 7

{ "given_cipher_suites": [ "TLS_RSA_WITH_AES_128_CBC_SHA256", "TLS_RSA_WITH_AES_128_CBC_SHA", "TLS_RSA_WITH_AES_256_CBC_SHA256", "TLS_RSA_WITH_AES_256_CBC_SHA", "TLS_RSA_WITH_RC4_128_SHA", "TLS_RSA_WITH_3DES_EDE_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA", "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA", "TLS_DHE_DSS_WITH_AES_128_CBC_SHA256", "TLS_DHE_DSS_WITH_AES_128_CBC_SHA", "TLS_DHE_DSS_WITH_AES_256_CBC_SHA256", "TLS_DHE_DSS_WITH_AES_256_CBC_SHA", "TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA", "TLS_RSA_WITH_RC4_128_MD5" ], "ephemeral_keys_supported": true, "session_ticket_supported": false, "tls_compression_supported": false, "unknown_cipher_suite_supported": false, "beast_vuln": false, "able_to_detect_n_minus_one_splitting": false, "insecure_cipher_suites": { "TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA": ["uses 3DES which is vulnerable to the Sweet32 attack but was not configured as a fallback in the ciphersuite order"], "TLS_RSA_WITH_3DES_EDE_CBC_SHA": ["uses 3DES which is vulnerable to the Sweet32 attack but was not configured as a fallback in the ciphersuite order"], "TLS_RSA_WITH_RC4_128_MD5": ["uses RC4 which has insecure biases in its output"], "TLS_RSA_WITH_RC4_128_SHA": ["uses RC4 which has insecure biases in its output"] }, "tls_version": "TLS 1.2", "rating": "Bad" }

    
pregunta bw-patrick 12.10.2017 - 22:56
fuente

2 respuestas

3

Bueno, a partir del mensaje de error que publicaste, tu IE11 está dispuesto a usar algunos criptogramas realmente obsoletos y rotos, pero Chrome no. Esa herramienta incluso le brinda una descripción útil de por qué cada una se considera insegura / vulnerable:

"insecure_cipher_suites": {
    "TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA": ["uses 3DES which is vulnerable to the Sweet32 attack but was not configured as a fallback in the ciphersuite order"],
    "TLS_RSA_WITH_3DES_EDE_CBC_SHA": ["uses 3DES which is vulnerable to the Sweet32 attack but was not configured as a fallback in the ciphersuite order"],
    "TLS_RSA_WITH_RC4_128_MD5": ["uses RC4 which has insecure biases in its output"],
    "TLS_RSA_WITH_RC4_128_SHA": ["uses RC4 which has insecure biases in its output"]

Escaneando esa lista de suites de cifrado con mis ojos humanos, estoy de acuerdo en que la lista de Chrome está "probablemente bien" y la lista de IE es "mala", por exactamente las mismas razones que se indican en el mensaje de error. Esos son viejos e inseguros, un navegador no debería sugerirlos al servidor. Si el servidor no admite ninguna de las novedades, el navegador debe negarse a mostrar el candado.

Tenga en cuenta que TLS 1.2 es solo la versión del protocolo (tipos de mensaje), y no tiene casi nada que ver con el cifrado. Quieres estar en TLS 1.2 porque te da acceso a las cosas buenas que no están en 1.1, pero 1.2 también admite cosas malas antiguas por razones de compatibilidad con versiones anteriores.

    
respondido por el Mike Ounsworth 13.10.2017 - 03:26
fuente
2
  

¿Es solo el hecho de que IE11 admite "insecure_cipher_suites"?

Para citar los sitios documentación :

  

Suites de cifrado inseguras
  ...
Cualquier cliente que admita un conjunto de cifrado inseguro se marcará como Malo.

    
respondido por el Steffen Ullrich 12.10.2017 - 23:00
fuente

Lea otras preguntas en las etiquetas