¿Cómo se puede mitigar la suplantación de compromiso clave?

1

Este documento describe un ataque exitoso a TLS llamado Compromiso clave Interpretación. Afirma que el ataque se puede mitigar así:

  1. Deshabilitar handshakes DH no efímeros (EC)
  2. Establezca la extensión de uso de clave X509 adecuada para los certificados ECDSA y DSS
  3. Deshabilite específicamente el indicador KeyAgreement

¿Cómo puedo identificar qué cifrados deshabilitar para (1) y cómo hago los cambios en mis certificados en (2) y (3)? Si es necesario, supongamos que estoy usando OpenSSL y Apache.

    
pregunta Flup 11.08.2015 - 11:35
fuente

1 respuesta

2

1) Mira la séptima página del documento. Hay una lista de ellos:

TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA  
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA  
TLS_DH_DSS_WITH_AES_128_CBC_SHA  
TLS_DH_RSA_WITH_AES_128_CBC_SHA  
TLS_DH_DSS_WITH_AES_256_CBC_SHA  
TLS_DH_RSA_WITH_AES_256_CBC_SHA  
TLS_DH_DSS_WITH_AES_128_CBC_SHA256  
TLS_DH_RSA_WITH_AES_128_CBC_SHA256  
TLS_DH_DSS_WITH_AES_256_CBC_SHA256  
TLS_DH_RSA_WITH_AES_256_CBC_SHA256  
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA  
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA  
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA  
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA  
TLS_DH_DSS_WITH_SEED_CBC_SHA  
TLS_DH_RSA_WITH_SEED_CBC_SHA  
TLS_DH_RSA_WITH_AES_128_GCM_SHA256  
TLS_DH_RSA_WITH_AES_256_GCM_SHA384  
TLS_DH_DSS_WITH_AES_128_GCM_SHA256  
TLS_DH_DSS_WITH_AES_256_GCM_SHA384  
TLS_ECDH_ECDSA_WITH_NULL_SHA  
TLS_ECDH_ECDSA_WITH_RC4_128_SHA  
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA  
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA  
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA  
TLS_ECDH_RSA_WITH_NULL_SHA  
TLS_ECDH_RSA_WITH_RC4_128_SHA  
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA  
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA  
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA  
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256  
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384  
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256  
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256  
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256  
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384  
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256  
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384  

Además, al mirar sus versiones, debe deshabilitar los apretones de manos DH (y permitir solo el ECDH efímero), ya que no puede suministrar su propia DH prime en esta versión, por lo que utilizará el estándar inseguro.

2, 3) Deberá comunicarse con la autoridad de certificación. No puedes modificar el certificado.

    
respondido por el Vilican 11.08.2015 - 11:55
fuente

Lea otras preguntas en las etiquetas