it-swarm.dev

Perché attualmente i principali browser non supportano TLS sopra la versione 1.0?

TLS 1.0 sembra essere vulnerabile a Bestia , Lucky13 e forse altri attacchi ed è semplicemente obsoleto. Soluzione alternativa utilizzata ad es. Google doveva usare RC4, anch'esso recentemente rotto, ma nessuno dei principali browser sembra implementare una versione più recente di TLS, tranne Microsoft IE per le versioni più recenti di Windows.

C'è un motivo per cui c'è stato così poco movimento?

Modifica: quasi la stessa domanda . Perché è stato chiuso? Mistero su stackexchange.
versioni TLS supportate al 22-09-2011


Ritengo giusto che per evitare problemi con TLS 1.0 sia necessario vietarlo ? Questo può richiedere del tempo.


Userò in modo improprio le mie domande per rispondere a Thomas Pornin perché questo non si adatta ai commenti.

Come al solito, scrivi molte lettere :)

"La rottura di RC4 è ancora" accademica "

Ricordi la storia WEP? Nel 2001 erano vulnerabili solo alcuni schemi chiave che potevano essere esclusi senza modificare il protocollo, il 2004 non era più così e nel 2007 erano sufficienti solo 40k pacchetti. Gli attacchi non peggiorano mai, solo meglio. E nella vita reale, tutti gli aggiornamenti hanno bisogno di tempo, passeranno anni prima che tutti i server si aggiornino, anche se non è così come sui router soho. Puoi prevedere con probabilità affidabile quando diventerà realistico? Informazioni sulle soluzioni alternative: sono retrocompatibili? Quanto dureranno? Non è più facile utilizzare la versione TLS più recente?

L'aggiornamento del supporto client a TLS 1.2 non cambierà nulla fino a quando non verrà aggiornato anche la maggior parte dei server.

Quindi gli aggiornamenti richiedono tempo, prima inizieremo, prima sarà fatto.

confronto con IPv6

Bene, con IPv4 puoi prevedere quando sei fuori dagli IP. Ciò dipende in gran parte dal paese: coloro che sono stati i primi ad accedere a Internet di solito non hanno problemi :) Coloro che non hanno IP avanzano su IPv6, come la Cina.

In pratica, diversi browser ampiamente utilizzati si basano sul codice SSL/TLS del sistema operativo sottostante

Quali O_o? Ho pensato solo IE fa questo, a chi importa senza AdBlock funzionante.

25
Smit Johnth

Il motivo principale per cui c'è poco movimento è che le "rotture" non sono abbastanza pratiche da apparire sul radar.

  • BEAST non funziona più . In primo luogo, richiede un modo per il codice client nel browser (ostile Java o Javascript ostile) per emettere richieste tra domini con un alto livello di controllo a livello di bit; i due modi noti per farlo (una versione bozza di WebSocket e una vulnerabilità nel Java VM) sono stati corretti. In secondo luogo, i browser e il sistema operativo hanno aggiunto soluzioni alternative, vale a dire la divisione 1/n-1: ogni volta che deve essere emesso un record TLS, due record vengono inviati, il primo contenente solo un byte di dati dell'applicazione Questa soluzione alternativa impedisce l'applicazione di BEAST.

  • La rottura di RC4 è ancora "accademica" . Era noto da tempo che RC4 aveva dei pregiudizi gravi. I recenti risultati (marzo 2013) sono alcune misure sistematiche che mostrano che ci sono più pregiudizi di quanto si pensasse in precedenza, quindi un attacco effettivo richiede "solo" l'osservazione di alcuni milioni di connessioni con il segreto bersaglio sempre nello stesso posto. Mentre "pochi milioni" è piuttosto basso, è ancora poco pratico, dal punto di vista dell'attaccante, in un contesto Web. Pertanto, nessun cookie è stato rubato in natura attraverso l'uso di RC4. Inoltre, ci sono possibili soluzioni alternative che sono più facili da implementare in un browser.

Pertanto, non esiste un reale incentivo per un aggiornamento di massa delle implementazioni TLS del client. In effetti, i fornitori di browser sono abituati a gestire, su base settimanale, le vulnerabilità che sono molto più devastanti di così (in genere comportano un Hijack ostile dell'intero sistema client). È improbabile che un exploit un po 'teorico della crittografia in SSL venga notato, per non parlare del fatto che ci si è comportati. Ciò che spinge i fornitori di browser a spostarsi verso le versioni più recenti è il pubblicità che viene realizzato su questi attacchi crittografici.

Inoltre , e questo è il punto importante, la versione del protocollo che verrà utilizzata per una determinata connessione è vincolata dal supporto software sia client che server. L'aggiornamento del supporto client a TLS 1.2 non cambierà nulla fino a quando non verrà aggiornato anche la maggior parte dei server. Allo stesso modo, l'aggiornamento del supporto del server non è molto utile fino a quando i client non vengono aggiornati. Questo è il classico stand-off messicano, in cui nessuno si muove, perché richiederebbe un enorme passaggio di aggiornamento simultaneo di diversi fornitori distinti. Del resto, è la stessa storia di IPv6 (che era prevista per un'ampia adozione nel 2007).

In pratica, diversi browser ampiamente utilizzati si basano sul codice SSL/TLS del sistema operativo sottostante, quindi qualsiasi aggiornamento di massa dovrà attendere la fine della vita di Windows XP (pianificato da Microsoft per il prossimo anno).

26
Thomas Pornin

Non sono sicuro di cosa intendi per non supportato. Attualmente i seguenti browser supportano TLS 1.1 e 1.2:

  • Chrome - v30 supporta TLS 1.2. In precedenza era supportato solo fino a TLS 1.1
  • Firefox - v27 abilita TLS 1.1 e 1.2 per impostazione predefinita
  • Internet Explorer - v11 supporta TLS 1.2 da febbraio 2013
  • Opera - v17 ha aggiunto il supporto per TLS 1.2. Le versioni 10-12 supportano TLS 1.1 e 1.2 ma lo disabilitano per impostazione predefinita e le versioni 14-16 supportano TLS 1.1 ma non 1.2.
  • Safari - v5 su iOS e v7 su OS X hanno aggiunto il supporto per fino a TLS 1.2.
22
Rory Alsop

BEAST è stato risolto sui browser moderni.

Mentre le persone in realtà dovrebbero passare alle versioni TLS più recenti, non è stata adottata in modo significativo i nuovi protocolli. Si sono verificati problemi di compatibilità con i server che non hanno attivato i protocolli più recenti. Vedi questo link per maggiori informazioni. L'articolo ha quasi un anno, quindi potrebbero esserci stati miglioramenti da quel momento.

Una ragione plausibile per non passare alle versioni TLS più recenti è che gli sviluppatori hanno applicato gli aiuti di banda ai protocolli più vecchi per risolvere eventuali vulnerabilità. Questo ovviamente non è sostenibile a lungo termine. Si spera che la recente ondata di attacchi contro SSL/TLS spingerà le persone ad accelerare il passaggio a versioni più recenti del protocollo.

5
user10211

Il motivo per cui Firefox non supporta TLS 1.2 è perché il backend di sicurezza che usano Network Security Services non lo supporta. Un'implementazione è in fase di elaborazione, vedere questa segnalazione di bug

Aggiornamento: dal 13 giugno 2013 Chrome Canary ora supporta TLS 1.2 poiché il bug pertinente è stato corretto ora.

2
ismail