SSL 2 quedó en desuso en 2011. Sin embargo, muchos dispositivos se fabrican antes del 2011 y aún están en uso hoy en día, y es imposible actualizar el software en el dispositivo (por ejemplo, teléfonos celulares, tabletas, PDA, enrutadores, cámaras IP, impresoras, etc.). Al diseñar un servicio de red, no es práctico limitar la conexión segura a los clientes solo con TLS 1.x, ya que eso bloquearía una gran parte de los usuarios.
¿Qué tan inseguro sería, hoy en día, si un servicio de red bien diseñado ofrece compatibilidad con SSL 2? Ser bien diseñado, la seguridad es proporcionada por múltiples enfoques, por ejemplo. Autenticación de 2 factores, gestión adecuada de permisos de usuario, encapsulación de entradas de usuario en código, bloqueo automático de cuentas después de varios inicios de sesión fallidos, configuración adecuada de DMZ, etc. El factor clave aquí es que, si no se proporciona SSL 2, el servicio será completamente inaccesible. una gran parte de los dispositivos (30 ~ 40%) que, de otro modo, funcionan perfectamente.
Un ejemplo sería un servidor de correo electrónico corporativo para las comunicaciones diarias. La información sensible nunca se comunica o almacena en este servidor. Este servidor es capaz de todos los protocolos SSL / TLS, con una opción para desactivar los protocolos más débiles.
¿Cuáles son exactamente los riesgos de aceptar conexiones SSL 2 en el servidor?
EDITAR: Esta no es una pregunta sobre cómo SSLv2 es inseguro o por qué no se debe usar. Se trata del riesgo empresarial asociado con proporcionar SSLv2 como un protocolo adicional compatible para la compatibilidad de dispositivos. Los dispositivos en cuestión son:
- Perfectamente funcional.
- Solo es compatible con SSLv2. No hay posibles rutas de actualización de software ya que estas no son computadoras.
- La única otra alternativa en estos dispositivos es una transmisión de texto simple.
- Representa una mayoría (o una parte no despreciable) de los dispositivos que utilizan el servicio.
Estoy evaluando si reemplazar todos los dispositivos o continuar usándolos, pero de una manera relativamente insegura. Por lo tanto, es una decisión de gestión de riesgo empresarial. Sin embargo, primero debo entender los riesgos comerciales de proporcionar SSLv2.