¿Por qué los navegadores no admiten TLS sin cifrado y deprecian la compresión de datos públicos?

1

En estos días observamos la tendencia a usar HTTP sobre TLS (HTTPS) para todas las comunicaciones. Recomienda a todos los proveedores de servicios de Internet de gran peso y eso pretende ser una buena práctica. Pero la suite TLS tiene 3 opciones para diferentes propósitos:

  1. Verificación del certificado para garantizar la autoridad del servidor.
  2. La verificación de hash para asegurar que el paquete HTTP no esté dañado por el equipo de red, Man-in-the-Middle, ISP, etc.
  3. Cifre los datos para ocultarlos de la lectura para Man-in-the-Middle.

Las dos primeras opciones tienen sentido para todas las conexiones de tipo. Pero la tercera tiene sentido solo para datos sensibles. Supongamos que el usuario abre un sitio público de relaciones públicas o una biblioteca pública. ¿Qué sentido tiene la sobrecarga de cifrado para esos datos? La misma situación con la compresión TLS y la compresión HTTP regular en el canal TLS. La compresión está en desuso debido a la vulnerabilidad de los ataques cifrados y de violación de los datos cifrados y que se puede usar para datos públicos.

Al mismo tiempo, los navegadores comunes no admiten el cifrado NULL. Puede asegurarse en la prueba ssllabs.com

Revisé Chrome / 54.0.2840.100 y Firefox / 49.0 y ambos no son compatibles con TLS_RSA_WITH_NULL_SHA o similar

    
pregunta slonma 21.11.2016 - 11:12
fuente

4 respuestas

2
  • datos públicos no significa ninguna expectativa de privacidad al leerlo : " cómo lidiar con el SIDA " quizás una página pública, pero los lectores pueden desear privacidad .
  • Si el sitio web tiene cookies, probablemente no sean datos públicos (cookies de autenticación, obviamente, pero también cookies de seguimiento, por ejemplo)
respondido por el Tom 21.11.2016 - 12:33
fuente
1

Incluso si los datos están disponibles públicamente, es posible que no desee que las personas sepan que usted los está descargando personalmente. Por ejemplo, es posible que no desee que su empleador vea que está viendo listados de empleos publicados públicamente.

    
respondido por el Mike Scott 21.11.2016 - 11:18
fuente
0

De su pregunta, leí que está de acuerdo en que la autenticación del servidor es importante para asegurarse de que se conecta al servidor correcto. También acepta que la resistencia a la manipulación indebida con un HMAC es importante Pero usted pregunta por qué necesitamos el cifrado en todos los casos, es decir, incluso para los datos disponibles públicamente, y afirma que debido a este cifrado, hemos desaprobado el uso de la compresión (BREACH, CRIME ...) para el tráfico TLS.

Primero, la compresión de los datos transferidos mediante TLS solo está en desuso si estos datos contienen partes confidenciales, como tokens CSRF o cookies de autenticación. Si todos los datos están disponibles públicamente, no hay necesidad de desactivar la compresión porque no hay nada que atacar usando este canal lateral.

En segundo lugar, la parte más cara con TLS, tanto en términos de latencia como en términos de uso de la CPU, es el protocolo inicial de TLS que incluye el intercambio de claves. La compresión de la carga útil en sí no es gratuita, pero es comparativamente barata, especialmente si se considera que aún desea calcular algo de HMAC debido al requisito de resistencia a la manipulación y esto significa que toda la carga útil debe procesarse de todos modos (generalmente en el espacio del usuario) y no puede enviado directamente desde el disco.
Y dado que el cifrado es comparativamente barato, se podría argumentar que en este caso solo se puede cifrar el contenido en lugar de usar solo un HMAC porque agrega algo de privacidad a la comunicación de manera económica. Y la privacidad también puede ser importante si solo tiene acceso a datos públicos porque dificulta la supervisión y el perfilado del comportamiento del usuario. Nunca se sabe cómo se usará esta información y si podrían usarse en su contra. Por lo tanto, si puede ocultarlos de una manera fácil y barata, debería hacerlo.

    
respondido por el Steffen Ullrich 21.11.2016 - 12:07
fuente
0

Esto es solo sobre el soporte de conjuntos de cifrado cifrados nulos en los navegadores.

Ningún navegador admite conjuntos de cifrado nulos por predeterminado . En algunos navegadores (opera 12) es posible habilitar cifrados nulos (están disponibles, pero deshabilitados de forma predeterminada), al parecer, Firefox también ha tenido la opción de habilitar cifrados nulos, pero esa opción se ha eliminado. ( enlace ).

    
respondido por el yyy 22.11.2016 - 10:26
fuente

Lea otras preguntas en las etiquetas