¿Por qué NIST elimina y no actualiza la guía TLS? ¿Cuál es el reemplazo?

5

El documento Publicación especial 800-52 del NIST Pautas para la selección y el uso de la capa de transporte Las implementaciones de seguridad (TLS) se retiraron sin reemplazarlo con un documento más reciente.

Además, hay un artículo de Network World que menciona el requisito de Autenticación mutua TLS en sitios web gubernamentales y la posible depreciación de TLS 1.0.

  • No tengo el documento original al que referirme, pero ¿qué fue tan grave en este documento que requirió su desaparición? ¿Se está preparando el NIST para sacar la alfombra de ciertas configuraciones de TLS?

  • ¿Cuáles son las implicaciones para el usuario federal con respecto al avance de TLS?

pregunta Drew Lex 22.03.2013 - 17:44
fuente

2 respuestas

7

Llevó casi un año, pero el NIST publicó este boletín explicando la actualización y también proporcionando el documento actualizado para SP 800-52 Revisión 1 .

La respuesta a su pregunta se expresa en el boletín:

  

NIST publicó la versión original de SP 800-52 en 2005, pero se retiró   en marzo de 2013 porque la directriz aún no se había actualizado según   En las nuevas versiones de TLS y vulnerabilidades conocidas. Este nuevo   publicación es la versión final de SP 800-52 Rev. 1, que   incorpora comentarios del público a la versión borrador hecha en el otoño de   2013.

     

El principal de los cambios en SP 800-52 son las recomendaciones que   Los servidores gubernamentales y los clientes se trasladan a TLS 1.1 y 1.2. También   recomienda que adopten conjuntos de cifrado con algoritmos aprobados por NIST   para soportar la seguridad de 112 bits y superior.

    
respondido por el Ryan Fisher 21.05.2014 - 20:56
fuente
6

Actualizado: vea la respuesta de Ryan Fisher a esta pregunta, SP800-52 revisión 1 se lanzó más tarde, y es el doble del tamaño de la versión original de 2005. Se retiró porque carecía de información sobre las versiones contemporáneas de TLS y problemas de seguridad conocidos (es decir, para evitar la información errónea, hasta que pudiera actualizarse).

No fue " retirado " (o " expiró "), fue " retirado ", sin duda una distinción semántica menor. NIST tiene la siguiente generalidad para decir sobre eso:

  

Esta página contiene una lista de Publicaciones especiales (SP) retiradas que han sido reemplazadas por un SP actualizado o ya no se admiten y no se ha publicado una versión actualizada.

Ya que is no fue ( evidente ) sucesor, puede que no sea ya apoyado Vale la pena señalar que su raison d'être tiene ahora no menos de 17 años.

Sugiero que la principal motivación es la eliminación (selectiva) de uno o más de 3DES / TDEA, MD5 (que NIST tiene long disliked ) o SHA-1. La declaración oficial es 3DES es válida hasta que 2015 (o 2030 ), TLSv1.1 descarta el TLSv1.0 obligatorio TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA a favor de TLS_RSA_WITH_3DES_EDE_CBC_SHA y / o href="http://www.ietal_sP_Accn_Alfc_Accc_SHA y / a_a_href="httf=.2.

Las versiones de TLS después de TLSv1.0 aún son compatibles con MD5, pero como SHA-1 está en desuso y debe desaparecer para ciertos propósitos este año , hay ventajas claras a TLSv1.1 y posteriores, incluida una menor dependencia en MD5 / SHA-1 y mejor soporte para funciones de cifrado o hash arbitrarias mediante extensiones .

(Entonces, lo que dijo CodesInChaos , pero con más handwaving, conjeturas e hipervínculos ;-)

    
respondido por el mr.spuratic 23.03.2013 - 00:30
fuente

Lea otras preguntas en las etiquetas