Comparando TLS y seguridad de cifrado

0

Estoy tratando de comparar la seguridad de conexión de dos sitios web diferentes. Voy a ingresar cierta información personal confidencial en uno de estos sitios web y, como no estoy familiarizado con esta parte del mundo bancario, estoy buscando algunas opiniones sobre su seguridad. He comprobado la seguridad de la conexión en ambos sitios web y uno parece un poco "atrasado". Tampoco soy un experto en este aspecto de la seguridad de la información, pero tengo un entendimiento general.

Sitio web A: TLS 1.0 AES con cifrado de 256 bits (Alto); DH con intercambio de 1024 bits

Sitio web B: TLS 1.2 AES con cifrado de 256 bits (Alto); RSA con intercambio de 2048 bits.

Ambos sitios web utilizan HTTPS (obviamente), sin embargo, el navegador Google Chrome y Firefox marcan el sitio web A como un intento de ejecutar "scripts no seguros". Lo busqué y parece que está cargando un poco de Javascript e intentando importar una fuente de Google a través de una conexión no segura.

El sitio web B parece más seguro porque utiliza TLS 1.2, aunque mi comprensión es que la seguridad también tiene que ver con la implementación. También estoy más familiarizado con RSA vs "DH" aunque no pretendo ser un experto. Tampoco quiero caer en la falacia de "números más grandes = mejor". El sitio web B también forma parte de una importante agencia de crédito, por lo que me siento más cómodo con ellos.

¡Gracias por cualquier ayuda que pueda proporcionar!

EDITAR: Corrí ambos sitios en ssllabs.com según lo sugerido por el usuario kaidentity. El sitio A tiene una C- y el sitio B tiene una A-. Todavía estoy interesado en escuchar (y aprender) más si alguien tiene algo más que agregar.

    
pregunta niquat 06.10.2016 - 20:45
fuente

2 respuestas

1

Tenga en cuenta que las nuevas versiones de Google Chrome no son compatibles con DHE. Personalmente no estoy de acuerdo con su decisión, pero decidieron [1] que el caso de un servidor con un RSA de 2048 bits y un DHE de 1024 bits es lamentablemente demasiado común (especialmente triste es el DHE que utiliza un primo común que muchos creen que la NSA precomputa para habilitar) fuerza bruta rápida del intercambio de claves), y como no puede especificar la fuerza mínima de DHE durante el protocolo de enlace, para obtener mejores resultados en cuanto a seguridad, debe probar el protocolo de enlace con DHE, verifique el tamaño de los parámetros ofrecidos por el servidor, compárelos al tamaño de la clave RSA en el certificado, y luego decidir si desea continuar o volver a intentar sin DHE para intentar obtener un intercambio de claves RSA que no sean de PFS (que a su vez podría estar deshabilitado en el servidor y obligarlo a volver a utilizar DHE). Este apretón de manos de "sondeo" introduce demasiada latencia (incluso si almacena en caché el conjunto de cifrado por dominio + par de direcciones IP). Así que optaron por no ser compatibles con DHE y recomendaron a todos cambiar a ECDHE a través de NIST P-256.

Por lo tanto, entre 1024 bit DHE y el simple intercambio de claves RSA de 2048 bit, con Google Chrome obtienes lo mismo en ambos casos, mientras que con otros clientes necesitas cambiar la posibilidad de que el adversario pueda atacar con fuerza bruta 1024 DHE (algunas personas piensan que actualmente solo la NSA puede ) frente a la posibilidad de que alguien registre todo el tráfico cifrado, espere a que el certificado caduque, luego recupera la clave privada del certificado caducado de un contenedor de basura y descifra todo el tráfico registrado, un año o más después del hecho. Preferiría tener PFS, pero ambas opciones son malas.

Supongo que ambos sitios tienen certificados sha256 de 2048 bits con cadenas correctas de CA decentes, por lo que no hay diferencia.

Si ambos utilizan suites de cifrado CBC, y los clientes son modernos y tienen contramedidas BEAST que hacen que TLS 1.0 no sea peor que TLS 1.1, entonces son igualmente malos.

El sitio B que usa TLS 1.2 tiene la opción de usar GCM en lugar de CBC, lo cual es especialmente importante porque la construcción de MAC y luego cifrar en TLS es ridículamente difícil [2] [3] [4] para implementarse correctamente. ¿El sitio B usa TLS_RSA_WITH_AES_256_CBC_SHA , TLS_RSA_WITH_AES_256_CBC_SHA256 o TLS_RSA_WITH_AES_256_GCM_SHA384 ? En caso de que el sitio B utilice GCM, es más seguro que el sitio A.

1 - enlace

2 - enlace

3 - enlace

4 - enlace

    
respondido por el Z.T. 07.10.2016 - 00:22
fuente
1

La versión TLS y el conjunto de cifrado son los parámetros relevantes para la seguridad de conexión de una conexión TLS. La información anterior no muestra el conjunto de cifrado completo, p. Ej. falta el algoritmo hash.

Sin embargo, en lugar de obtener opiniones de personas aquí en este sitio, puede obtener algún tipo de calificación oficial de la calidad al enviar el nombre del host a la "comprobación de SSL" en enlace . Le dará una calificación (A, B, C) y verificará muchas cosas.

    
respondido por el kaidentity 06.10.2016 - 20:53
fuente

Lea otras preguntas en las etiquetas