TLS 1.2 y habilitar solo la lista de conjuntos de cifrados AEAD

8

Una empresa ha realizado una exploración de vulnerabilidades y nos ha proporcionado un informe que recomienda utilizar TLS 1.2 y habilitar solo el conjunto de cifrados AEAD, pero no proporcionan más información sobre lo que necesito para lograrlo.

No he encontrado la lista de estas suites de cifrado que cumplen con este requisito. También quiero saber si hay una manera de identificar, con el nombre de la demanda, si una suite es compatible con AEAD.

    
pregunta kimo pryvt 07.09.2016 - 23:41
fuente

2 respuestas

9

No hagas esto. Al menos, no hagas esto en ningún sistema en el que no estés seguro seguro de que no va a romper las cosas.

AEAD significa "cifrado autenticado con datos adicionales", lo que significa que hay un código de autenticación de mensaje incorporado para verificar la integridad del texto cifrado y, opcionalmente, datos autenticados adicionales (pero sin cifrar), y los únicos conjuntos de cifrado AEAD en TLS son los que usan los algoritmos AES-GCM y ChaCha20-Poly1305, y de hecho son solo compatibles con TLS 1.2. Esto significa que si tiene clientes que intentan conectarse a este sistema que no son compatibles con TLS 1.2, o incluso aquellos que sí lo son, pero no esos conjuntos de cifrado específicos (y no son obligatorios ... solo TLS_RSA_WITH_AES_128_CBC_SHA) obligatorio, y no es un paquete de cifrado AEAD), entonces esos clientes no podrán conectarse en absoluto.

es cierto que estas son las opciones más seguras y, de hecho, las únicas opciones que serán compatibles con TLS v1.3, pero para la mayoría de los sistemas de hoy, esta no es una configuración realista. Ciertamente, desea habilitar TLS v1.2 y estos conjuntos de cifrado si tiene la opción de hacerlo (configurarlos va a ser específico para su sistema, así que verifique su documentación), pero como regla general, no debe solicítelos a menos que realmente sepa lo que está haciendo y comprenda tanto su entorno como los efectos.

    
respondido por el Xander 07.09.2016 - 23:52
fuente
1

La respuesta aceptada tiene un par de años, ahora, y solo un número selecto de navegadores aún no admiten TLS 1.2 de forma predeterminada y solo representan aproximadamente el 5% de todo el tráfico web. IE en Win XP e IE < 11 en las versiones más recientes son los principales culpables.

Este enlace muestra una matriz de navegadores que admiten TLS 1.2.

Chrome lo ha soportado desde la versión 30 (la versión estable actual es 64, creo).

Windows Server 2012 R2 aún no admite las suites * RSA * GCM * (como descubrí recientemente al intentar habilitarlas en nuestros servidores web), por lo que Server 2016 / Windows 10 e IIS 10 deberán usar el RSA cifrados AEAD basados en.

El cumplimiento de PCI ahora requiere deshabilitar TLS 1.0, y es solo una pequeña base de usuarios que aún requiere el uso de TLS 1.0. Por lo tanto, a partir de 2018, es perfectamente aceptable realizar estos cambios siempre que el sistema operativo de su servidor los admita.

    
respondido por el ahwm 19.03.2018 - 15:38
fuente

Lea otras preguntas en las etiquetas