Deshabilitar 3DES (Triple DES) en thunderbird

0

Thunderbird todavía usa el cifrado 3DES para SMIME ( error # 1167857 ).

Dado que 3DES está gravemente "roto" y usa solo 80 bits de seguridad, me gustaría decirle a mi Thunderbird, que ya no use ese algoritmo.

Establecí el valor para security.ssl3.rsa_des_ede3_sha en el editor de configuración en Thunderbird a false pero aún se usa el algoritmo para SMIME.

¿Cómo puedo deshabilitar 3DES en Thunderbird, para que mi cliente use un cifrado seguro como AES, camelia, aria o chacha20 para SMIME?

(A propósito, también parece que Apple-Mail todavía usa 3des)

    
pregunta rubo77 12.05.2017 - 23:09
fuente

1 respuesta

3

Si hubiera una manera de deshabilitar el DES3 para este propósito en Thunderbird, probablemente sería una nota en el informe de errores al respecto, que no lo es. Pero en lugar de llorar por la inseguridad de 3DES, veamos qué tan inseguro es en realidad cuando se usa junto con S / MIME.

El ataque prominente contra 3DES y otros cifrados de bloque de 64 bits (como Blowfish) que llevó a tratar estos cifrados como inseguros es Sweet32 . Este ataque se basa en la idea de que se puede decodificar parte del tráfico siempre que el contenido (texto sin formato) de dos bloques sea el mismo o se conozca la parte del contenido Y que C i (derivado de IV y datos anteriores en CBC es el mismo.

Esta condición no es improbable con el tráfico HTTPS debido a las propiedades del protocolo HTTP: un nuevo encabezado de solicitud y respuesta siempre hará que se inicie un nuevo bloque de cifrado y la solicitud y respuesta a menudo serán las mismas si el mismo recurso se solicita Por lo tanto, la debilidad en el tamaño de bloque corto combinada con las propiedades de HTTP hizo prácticamente posible extraer algunos secretos (como las cookies de sesión) del tráfico. En experimentos, esto se logró después de unos 600 GB de tráfico, pero si tratamos solo de repetir siempre el mismo bloque de datos, podría ser posible con 32 GB. Tenga en cuenta que estos 600 GB deben realizarse dentro de la misma sesión TLS, es decir, la misma clave debe usarse para todo este tráfico.

De esto se puede ver que este ataque funciona solo si se utiliza la misma clave para una gran cantidad de datos, donde una parte importante de los datos se repite una y otra vez, de modo que en una gran parte de los datos de entrada el texto simple El contenido de los bloques de 64 bits es el mismo. Si bien estas condiciones se pueden crear con el tráfico HTTPS, es muy poco probable que se obtenga esta condición con los correos electrónicos: mientras uno podría imaginar correos donde el contenido de los archivos adjuntos se repite una y otra vez, es poco probable que haya suficientes datos de entrada para el ataque, ya que el tamaño la mayoría de los correos electrónicos son solo unos pocos MB y no muchos GB, según sea necesario para el ataque.

    
respondido por el Steffen Ullrich 13.05.2017 - 06:02
fuente

Lea otras preguntas en las etiquetas