¿Por qué TLSv1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA todavía se utilizará?

1

Primero, puedo estar haciendo una pregunta tonta. Estoy tratando de aprender, así que por favor, tómatelo con calma.

Segundo, si este no es el lugar adecuado para esta pregunta, o puede vincularme a otra parte, dígame / hágalo.

Tercero, aprecio a cualquiera que se tome el tiempo para responder.

Dicho esto, estoy utilizando un programa de escritorio (como cliente) que transmite información en tiempo real y también contiene datos confidenciales, como valores de cuenta y números de cuenta. No retiene ni transmite información de la tarjeta de crédito.

Ocasionalmente ejecuto Wireshark y noté que este programa completa su protocolo de enlace con TLSv1.0 con el conjunto de cifrado TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA. Parece que no entiendo por qué esto estaría considerando lo que entiendo sobre TLSv1.0 y CBC (pero nota arriba, soy nuevo en esto). ¿Es esto, de alguna manera, apropiado debido a que su intercambio de claves es ECDHE y el cifrado de cifrado de AES 256?

Sé que esto no es compatible con PCI-DSS y sé que muchos proveedores se han alejado completamente de TLSv1.0, ya que están completamente deshabilitados. Solo puedo pensar que la razón de esto es porque el propietario del programa no quiere dejar fuera a los clientes que pueden estar usando sistemas operativos antiguos que no tienen suites de cifrado más nuevas, pero podría estar equivocado en mi comprensión de esto. Las especificaciones recomendadas por el propietario para el sistema operativo son Windows 10, pero no ven ningún problema en cuanto a por qué no funcionaría en versiones anteriores del sistema operativo, incluida posiblemente Vista.

Obviamente estoy siendo tímido acerca del programa ya que realmente no tengo idea de si esto representa algún riesgo. Como soy novato, sospecho que los que están a cargo del programa tienen una razón válida para usar esta versión de TLS / Cipher Suite, pero pensé que lo preguntaría.

Gracias por tomarse el tiempo de leer.

editar: olvidé mencionar- Método de compresión: null (0) - He leído que esto debería establecerse en nulo, en caso de que esto importe.

    
pregunta Ryan 19.09.2018 - 03:52
fuente

1 respuesta

3

El protocolo y los cifrados utilizados dependen de las capacidades del cliente y del servidor. No dice qué tipo de servidor está involucrado, pero generalmente las pilas TLS de hoy en día en el lado del cliente ofrecen una variedad de cifrados y también son compatibles con TLS 1.0. Si el servidor no puede hacerlo mejor que TLS 1.0, esto es lo que se usa como la versión de protocolo mínima. El para el cifrado: el servidor elige el que es ofrecido por el cliente y es compatible con el servidor. Y, aunque TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA podría no ser el código más moderno, es perfectamente seguro usarlo hoy.

Por lo tanto, para averiguar quién es el culpable de TLS 1.0 y el cifrado, analice el apretón de manos, es decir, mire a ClientHello sobre lo que ofrece el cliente (como dave_thompson_085 señaló correctamente: mire en el "interior" versión y no la versión de capa de registro). Si el cliente ofrece TLS 1.2 y el protocolo resultante es solo TLS 1.0, entonces el servidor es el culpable de esto y no del cliente. Lo mismo es cierto para la elección de los cifrados, es decir, al final, el servidor decide qué usar.

En cuanto a por qué un servidor todavía puede admitir solo TLS 1.0: es probablemente un sistema antiguo que aún no admite versiones más recientes. Y, dado que el costo de la actualización no es cero (no solo el costo del software sino también el costo de probar todo lo que depende de él y quizás más), el propietario decidió no actualizarse a un sistema más moderno.

    
respondido por el Steffen Ullrich 19.09.2018 - 06:33
fuente

Lea otras preguntas en las etiquetas