Cuando voy a este sitio , la versión de Chrome 44.0.2403.89 se está conectando a el servidor con TLS_RSA_WITH_AES_128_CBC_SHA (0x2f), e indica que se trata de un "conjunto de cifrado obsoleto".
¿Por qué razón se llama obsoleto?
Cuando voy a este sitio , la versión de Chrome 44.0.2403.89 se está conectando a el servidor con TLS_RSA_WITH_AES_128_CBC_SHA (0x2f), e indica que se trata de un "conjunto de cifrado obsoleto".
¿Por qué razón se llama obsoleto?
Aquí es la definición que usan para no -criptografía obsoleta:
Para que el mensaje indique "criptografía moderna", la conexión debe usar secreto hacia adelante y AES-GCM o CHACHA20_POLY1305. Se sabe que otras suites de cifrado tienen debilidades. La mayoría de los servidores desearán negociar TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256.
En este caso, el motivo principal es el hecho de que no haya seguridad de avance. CBC también se desalienta, debido a las vulnerabilidades causadas por la dependencia del relleno correcto y IV en algunos programas.
Se conocen ataques contra este conjunto de cifrado. La razón principal por la que este modo se ha vuelto obsoleto se debe a estos ataques. Lo remito al ataque Lucky 13 (por Nadhem AlFardan y Kenny Paterson), que es un ataque avanzado de oráculo de relleno que usa diferencias de tiempo entre el relleno y otros errores. Es extremadamente difícil superar esto de manera estándar. Esto se explica en detalle en la explicación original del ataque aquí , y en la explicación de Adam Langley de el ataque aquí .
El hecho de que el conjunto de cifrado no esté seguro hacia delante también es importante, pero ciertamente es secundario a esto.
Lea otras preguntas en las etiquetas encryption tls