PayPal encriptado con criptografía obsoleta

13

Mi Chrome acaba de quejarse de la seguridad de PayPal, de manera similar a este problema:

Google Chrome "Su conexión El sitio web está cifrado con criptografía obsoleta "

La identidad se verifica, pero se queja de que la criptografía está obsoleta.

Dice que usa RC4_128 con SHA1.

¿Debería estar preocupado? ¿Debería avergonzarse PayPal? ¿Debería Chrome dejar de asustarme?

ACTUALIZACIÓN: Chrome era v 42 y después de la actualización a v 43, el mensaje se detuvo y ahora el certificado muestra AES_256_CBC, lo que, según algunos de los comentarios, me hace creer que se hizo la elección de usar "RC4_128 con SHA1" por Chrome 42, no PayPal.

Google malo: hacer que la gente piense que el servidor está equivocado, mientras que su navegador tomó la decisión ...

    
pregunta noderman 20.05.2015 - 17:39
fuente

1 respuesta

24

Este mensaje es que Google está tratando de empujar a las personas hacia el siglo XXI de la criptografía. Así que señalan y se burlan cuando ven "RC4" o "SHA-1". Esto no significa que tales algoritmos puedan romperse inmediatamente . Solo que Google encontraría el mundo un lugar mejor (o posiblemente un lugar de googler) si todos estuvieran usando algoritmos más a su gusto, es decir, TLS 1.2 con AES / GCM.

En la práctica , hay algunas "preocupaciones" acerca de RC4 y SHA-1, aunque ninguna de ellas debe ser fatal para tus comunicaciones:

  • RC4 tiene sesgos conocidos. Estos sesgos podrían, en teoría, ser explotados para recuperar datos secretos, siempre que el atacante pueda observar muchas conexiones (millones), todos los cuales contienen los mismos datos secretos en el mismo lugar predecible en el flujo, siempre que el secreto aparezca lo suficientemente temprano en ese flujo ( debido a que estos sesgos se vuelven más bajos a medida que avanzas en el flujo). La última condición es la que es el mayor problema para un atacante que intenta romper HTTPS; El secreto interesante (cookie HTTP) aparece relativamente lejos en el encabezado HTTP. Que yo sepa, hasta ahora no ha habido ninguna aplicación de tales ataques detectados en la naturaleza.

  • SHA-1 tiene debilidades teóricas con respecto a la resistencia a las colisiones. Todavía no se produjo ninguna colisión real; la teoría (que se considera bastante sólida) es que construir una colisión implicaría un costo de computación de 2 evaluaciones de la función 61 , es decir, sustancialmente menor que el esperado 2 80 ( para una función con una salida de 160 bits), pero aún así es demasiado para ser contemplado casualmente incluso por académicos con mucho presupuesto. Además, el uso de SHA-1 dentro de TLS es a través de HMAC , que no se vería afectado por colisiones. No hay debilidad conocida, teórica o de otro tipo, en SHA-1 como se usa en SSL / TLS .

Paypal aplica RC4 porque quiere evitar la debilidad percibida inducida por AES en el modo CBC (el llamado "ataque BEAST" que ya no funciona en la práctica). Seguramente preferirían que Chrome no afirmara que están "obsoletos" porque eso puede asustar a los clientes; Para un banco, la seguridad es importante, pero proyectar una imagen de seguridad aún más. Los clientes deben sentirse seguros, o llevarán su dinero a otra parte (es por eso que la mayoría de los bancos del siglo XIX abrieron oficinas con una arquitectura muy grande, con columnas de granito y puertas de acero: para inculcar una sensación de solidez inconsciente ).

    
respondido por el Tom Leek 20.05.2015 - 19:23
fuente

Lea otras preguntas en las etiquetas