¿Qué tan segura es la implementación de TLS 1.2 de Windows 7 SChannel de Microsoft fuera de la caja?

0

Pregunta teórica: ¿Hay alguna razón por la que un cliente no pueda usar de manera segura la implementación de Windows SCANannel de Windows 7 SCL de TLS 1.2 "listo para usar", como si no hubiera actualizaciones? Habiendo examinado las vulnerabilidades de SChannel en la base de datos de vulnerabilidad nacional del NIST, parece que hay al menos 5 conocidos:

  1. CVE-2014-6321 a.k.a "Winshock"
  2. CVE-2015-1716
  3. CVE-2015-6112 "Ataque de apretón de manos triple"
  4. CVE-2015-1637 a.k.a "FREAK" ataque
  5. CVE-2010-3229 "Vulnerabilidad DDOS TLSv1"

Sin embargo, parece que si implementas TLS v1.2 de la manera correcta, puedes evitar estos problemas (aunque podría estar y probablemente esté completamente equivocado aquí). Una vez más, esto es solo una pregunta teórica, pero se deriva de una conversación sobre el uso de TLS 1.2 en un sistema Windows 7 con las menores actualizaciones y dependencias posibles y sin bibliotecas de código abierto.

    
pregunta ajq88 07.10.2016 - 13:39
fuente

1 respuesta

1
  

... parece que si implementas TLS v1.2 de la manera correcta, puedes evitar estos problemas ...

Algunos de los CVE que has enumerado son que TLS 1.2 no se implementó de la manera correcta, lo que contradice tu suposición. Por ejemplo, Winshock es un problema de implementación cuya ejecución remota de código en el lado del servidor TLS. Otros son problemas en el estándar en sí mismo, es decir, los ataques de triple apretón de manos funcionan incluso si el estándar se implementa correctamente.

Lo que significa que un Windows 7 sin parches es vulnerable a estos ataques, sin importar si TLS 1.2 se implementó correctamente en el sistema (lo cual no fue) o no.

    
respondido por el Steffen Ullrich 07.10.2016 - 14:17
fuente

Lea otras preguntas en las etiquetas