¿Beneficio de deshabilitar TLS1.1 y TLS1.2?

5

A la luz de los desarrollos recientes en temas de SSL como BEAST y POODLE, decidí configurar mi navegador para permitir solo TLS1.1 y superior. El problema es que estoy encontrando muchos sitios web que no funcionan correctamente (algunos sitios web sirven todos los recursos JS y CSS como HTTPS siempre) o en absoluto. Un poco de excavación generalmente revela que no hay una superposición de cifrado, o que no se solapa el protocolo. En muchos casos, encontré que los sitios web solo aceptan la versión de protocolo máxima de TLS1.0.

Mi pregunta es, ¿hay alguna buena razón desde una perspectiva de seguridad para permitir solo TLS 1.0, o es simplemente pura "pereza", y no hay una buena razón para no permitir TLS1.1 y TLS1.2 además de TLS1.0?

    
pregunta user1207217 07.04.2015 - 22:57
fuente

4 respuestas

5

No, no hay absolutamente ninguna razón relacionada con seguridad para continuar brindando soporte para TLS 1.0, pero existen otras preocupaciones comerciales que pueden torcer el brazo de un ingeniero de sistemas para que lo permita. Para los sitios más grandes, es posible que intenten no dejar a las personas con navegadores más antiguos en el frío. Para algunas situaciones, la persona que publica el sitio web debe asumir que está utilizando I.E 6 sin actualizaciones.

Suena ridículo, y lo es, pero es un hecho de la vida.

Dicho esto, si el servidor no admite nada por encima de TLS 1.0, ese es un problema, no importa cómo lo corte. Deberías enviarles un correo electrónico al respecto. O, si no está arreglado, deja de usar el sitio.

A veces solo se necesita un correo electrónico enojado para arreglar las cosas.

Editar: Debo enfatizar que admitir un sistema operativo heredado o una pila de software no es una excusa para exponer a sus usuarios al cifrado con fallas mayores conocidas.

    
respondido por el baordog 07.04.2015 - 23:06
fuente
8
  

¿existe alguna buena razón desde una perspectiva de seguridad para permitir solo TLS 1.0, o es simplemente pura "pereza"?

En la mayoría de los casos es solo la pila TLS utilizada. Una de las pilas más comunes en los servidores web en UNIX / Linux es OpenSSL y las versiones 0.9.8 y 1.0.0 todavía ampliamente utilizadas (y compatibles) pueden hacer solo TLS 1.0 y versiones inferiores. TLS 1.1 y TLS 1.2 solo se agregaron con la versión 1.0.1 (04/2012). En el lado de Windows, SecureChannel admite TLS 1.1 y TLS 1.2 desde Windows 7 y Windows Server 2008 R2 (finales de 2009).

Y si bien es posible cambiar la pila TLS para algunos sitios, en la mayoría de los casos la actualización del sistema operativo o al menos ejecutar algunas partes del sistema en una configuración no admitida por el proveedor.

  

¿Y no hay una buena razón para no permitir TLS1.1 y TLS1.2 además de TLS1.0?

Si el servidor admite TLS 1.2, no hay ninguna razón real para configurar el servidor solo para TLS 1.0. De hecho, TLS 1.2 no solo ofrece mayor seguridad sino también nuevos conjuntos de cifrado que pueden disminuir la carga en el servidor.

    
respondido por el Steffen Ullrich 07.04.2015 - 23:22
fuente
3

No hay ningún beneficio de seguridad al deshabilitar TLS1.1 y 1.2 en favor de 1. Y, en realidad, tampoco hay un beneficio de compatibilidad * .

Las razones por las que algunos sitios solo admiten TLS1 son que el software y / o la configuración son simplemente demasiado antiguos.

Simplemente indicando lo obvio, deshabilitar todas las versiones de protocolo anteriores a TLSv1.2 es un beneficio de seguridad, ya que todas tienen debilidades conocidas en comparación con 1.2.

* En el lado del servidor. Desafortunadamente, es un poco diferente para los clientes que tienen que hablar con servidores muy antiguos y rotos. Es posible que no quieran ofrecer TLS1.1 o TLS1.2 por razones de compatibilidad. O en realidad, si lo ofrecen, es posible que quieran volver a intentarlo sin.

    
respondido por el eckes 08.04.2015 - 00:22
fuente
1

Una actualización para todos aquellos que puedan descubrir esta pregunta. Ahora es 2017, y TLS1.0 está en desuso y no debe utilizarse.

De hecho, si tiene alguna forma de interacción con la tarjeta de crédito en su sitio (incluso si los datos de la tarjeta de crédito se publican directamente en el sitio de la pasarela de pago, y no toca su servidor), entonces, para cumplir con PCI / DSS reglas, TLS1.0 tiene que estar deshabilitado en el servidor, cortando efectivamente los navegadores antiguos.

¡Y por 'navegadores más antiguos' estamos hablando de todo hasta IE10 en Windows 7!

Editar: como se indica a continuación, TLS1.0 todavía está oficialmente permitido en sitios existentes hasta finales de junio de 2018. Sin embargo, esto no parece estar filtrado a todos los servicios de prueba, por lo que puede encontrar que incluso los sitios existentes son se requiere para dejar de admitir TLS1.0 antes de lo esperado.

    
respondido por el cyberspy 24.07.2017 - 13:39
fuente

Lea otras preguntas en las etiquetas