TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
este un protocol (un subset al familiei de protocoale TLS). Zombie POODLE și GOLDENDOODLE sunt vulnerabilități în unele implementări ale acestui protocol. Deci, dacă firma de conformitate pretinde, știind doar că serverul dvs. acceptă această suită de criptare, că serverul dvs. poate fi vulnerabil la aceste atacuri, sunt corecte. Dacă firma de conformitate susține că, de îndată ce serverul dvs. acceptă această suită de criptare, este vulnerabil la aceste atacuri, atunci se înșelează.
Aceste atacuri se bazează pe o analiză a răspunsurilor de eroare trimise de un server TLS atunci când acesta primește o intrare greșită (care poate proveni de la un client rău intenționat sau de la un om-in-the-middle. (Această analiză include și absența potențială a unui răspuns). ca moment al răspunsului.) Ambele sunt umplutura atacurilor oracolului. Toate suitele de criptare TLS care folosesc CBC sunt vulnerabile la atacurile de umplutură oracle dacă sunt implementate naiv. Aproape fiecare implementare TLS a fost vulnerabilă Lucky Thirteen când a fost dezvăluit în 2013, iar unele pot fi încă vulnerabile la variante ale acestuia, dar OpenSSL și alte câteva stive majore TLS implementează acum contramăsuri care protejează pe deplin împotriva atacurilor de oracle, dacă sunt implementate corect.Aceste contramăsuri sunt intrinsec lente și subtile, așa că este posibil să nu doriți să vă bazați pe ele, dar pentru nivelul de securitate așteptat pentru conformitatea PCI, sunt suficiente.
Dacă serverul dvs. utilizează OpenSSL sau stiva TLS Windows sau majoritatea implementărilor TLS majore, este sigur. (OpenSSL a fost vulnerabil la un alt atac similar descoperit în același timp, denumit „OpenSSL de lungime 0”, deoarece era foarte specific comportamentului OpenSSL.) Ceea ce trebuie să vă faceți în principal este să vă faceți griji sunt niște casete intermediare care decriptează traficul TLS ( firewall-uri, echilibrare de încărcare, â¦). Chiar și așa, atâta timp cât aplicați toate patch-uri de securitate, ar trebui să fiți bine (și dacă cel mai recent firmware este încă vulnerabil, abandonați imediat furnizorul).
În orice caz, puteți utiliza scannerul pus la dispoziție de cercetătorii care au descoperit atacurile pentru a vă testa sistemele. Acesta este același scaner pe care Qualys (și, fără îndoială, alții) îl utilizează, așa că dacă Qualys spune că sistemul tău nu este vulnerabil, nu ai o problemă de securitate: singura ta problemă este să-ți convingi auditorul.
Dacă auditorul dumneavoastră este aproape competent, ar trebui fie să ruleze acest scaner, fie să folosească un serviciu care rulează acest scaner și să concluzioneze că sistemul dumneavoastră nu este vulnerabil. Dar judecând după răspunsul lor, ei pot fi mai puțin decât competenți. Un auditor bun ar fi știut și ar fi putut explica tot ce am scris aici. De asemenea, este ciudat că auditorul menționează doar acele două atacuri împotriva suitelor de criptare bazate pe CBC și nu asupra unora mai vechi precum BEAST, Lucky Thirteen etc.
Cât de mult vă pasă de suportarea suitelor de criptare CBC? Deși pot fi implementate în siguranță, acest lucru necesită ca toate serverele și cutiile intermediare care interceptează TLS să fie de înaltă calitate și să vină cu o penalizare de performanță. Dacă nu nevoie le recomand dezactivarea. În general, pentru TLS, un echilibru bun între securitate și compatibilitate este utilizarea doar a suitelor de criptare bazate pe semnătură (de ex.cu ECDHE sau eventual DHE în numele lor, pe lângă RSA sau ECDSA), cu AEAD (CCM, GCM sau CHACHA20_POLY1305). Unele alte suite de criptare pot fi sigure, dar au un risc crescut de vulnerabilități de implementare.
Deci strategia mea cu acest auditor ar fi:
- Verificați dacă doriți cu adevărat suite de criptare CBC. Dacă nu, dezactivează-le și spune-i auditorului că acest punct este discutabil.
- Dacă aveți nevoie de suite de criptare CBC, amintiți-i auditorului că acestea sunt vulnerabilități de implementare și argumentați că Qualys spune că implementarea este vulnerabilă. Dacă încă nu sunt convinși, rulați singur scanerul de oracole de umplutură și invitați-vă și auditorul să facă acest lucru.
- Dacă auditorul într-adevăr nu va auzi nimic, s-ar putea să nu ai de ales decât să schimbi auditorii. În acest moment, ne-am îndepărtat mult de criptografie și ne-am îndreptat spre domeniul afacerilor.