Deshabilitar los cifrados CBC no impide que Chrome negocie para utilizar los cifrados CBC

0

Recibo un mensaje sobre "criptografía obsoleta" de Chrome.

  

Su conexión a (sitio) está encriptada con criptografía obsoleta.

     

La conexión se cifra mediante AES_256_CBC ...

Por esta respuesta , estoy intentando deshabilitar CBC en favor de los cifrados GCM.

Sin embargo, si elimino los cifrados que no son GCM a través de '!' Las listas negras o simplemente no las incluyen en primer lugar, Chrome siempre negocia un cifrado CBC .

Siguiendo los documentos de OpenSSL , he reducido mi lista de cifrado a la siguiente:

'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256'

o, más fácilmente:

"ECDHE-RSA-AES256-GCM-SHA384",
"ECDHE-ECDSA-AES256-GCM-SHA384",
"ECDHE-RSA-AES128-GCM-SHA256",
"ECDHE-ECDSA-AES128-GCM-SHA256",
"DHE-DSS-AES256-GCM-SHA384",
"DHE-RSA-AES256-GCM-SHA384",
"DHE-RSA-AES128-GCM-SHA256",
"DHE-DSS-AES128-GCM-SHA256"

(luego se une a la matriz para hacer la cadena)

Lo que me parece a openssl:

openssl ciphers -V 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256'
          0xC0,0x30 - ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
          0xC0,0x2C - ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
          0xC0,0x2F - ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(128) Mac=AEAD
          0xC0,0x2B - ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
          0x00,0xA3 - DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=DSS  Enc=AESGCM(256) Mac=AEAD
          0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=RSA  Enc=AESGCM(256) Mac=AEAD
          0x00,0x9E - DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH       Au=RSA  Enc=AESGCM(128) Mac=AEAD
          0x00,0xA2 - DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH       Au=DSS  Enc=AESGCM(128) Mac=AEAD

Sin embargo, después de reiniciar el servidor con estos cifrados, Chrome still dice:

  

La conexión se cifra mediante AES_256_CBC

¿Cómo puedo excluir correctamente los cifrados CBC de openssl?

Editar: Chrome 44 negocia correctamente. Chrome 42 (el establo actual) no:

Edición 2: Sí, honorCipherOrder está habilitado.

    
pregunta mikemaccana 06.05.2015 - 18:37
fuente

2 respuestas

1

No se trata de que el cliente no negocie eso. El servidor tiene la última palabra en esto. Chrome no puede elegir nada que el servidor no esté ofreciendo.

Verifique su servidor con SSL Labs (asegúrese de marcar la casilla "No mostrar los resultados en los tableros")
enlace

    
respondido por el StackzOfZtuff 06.05.2015 - 20:28
fuente
0

Nuestros propios paquetes de cifrado de servidores eran correctos, pero Los recursos incrustados también activan las advertencias . En nuestro caso, Mixpanel (una compañía de análisis) usa CBC en sus servidores:

Cualquier otra cosa que no sea AES- GCM o CHACHA20_POLY1305, es decir, CBC está marcado como obsoleto por Chrome :

  

Para que el mensaje indique "criptografía moderna", la conexión debe usar secreto hacia adelante y AES-GCM o CHACHA20_POLY1305. Se sabe que otras suites de cifrado tienen debilidades.

Al desactivar Mixpanel, se elimina la advertencia en Chrome 42 . He planteado el problema al soporte de Mixpanel para que puedan solucionarlo.

    
respondido por el mikemaccana 06.05.2015 - 22:16
fuente

Lea otras preguntas en las etiquetas