it-swarm.com.de

Warum betrachten SSL Labs CBC-Suiten jetzt als schwach?

Warum markieren SSL-Labors CBC 256-Suiten jetzt als schwach, obwohl gleichwertiges GCM und ChaCha20 als stark gelten? Bis vor einigen Monaten war es in Berichten nicht markiert (weder explizit als schwach noch als stark), und es ist immer noch nicht in ihren Kundenlisten markiert.

Die fraglichen Suiten sind:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

Die SHA1s sind eine Voraussetzung für die Unterstützung von Android 5 und 6 mit 4x100% Punktzahl. Es wird immer noch 4x100% Punktzahl erreicht, aber es wird als schwach markiert, was aus OCD-Sicht nicht „professionell“ aussieht ”.

55
Martin Horsky

Während CBC theoretisch in Ordnung ist, besteht immer das Risiko, dass eine unsachgemäße Implementierung die Verbindung Padding Oracle Attacks unterwirft. Immer wieder haben sich CBC-Implementierungen in TLS als anfällig erwiesen, und jedes Mal, wenn eine Implementierung behoben wird, scheint ein weiterer Fehler aufzutreten, der das Auffüllen von Oracle-Angriffen möglich macht. Lucky Thirteen wurde 2013 veröffentlicht, und Varianten dieses Angriffs, der auf Seitenkanälen basiert, tauchen immer wieder auf. SSL Labs beobachtet nur die Geschichte und lernt daraus.

57
forest

Einfach ausgedrückt, nachdem vier neue CBC-exklusive Angriffe aufgedeckt wurden, die alle Oracle-Angriffe auffüllen, möchten sie davon abhalten, gemäß einem Kommentar des Autors des Update-Blogposts :

Wir empfehlen nur, nach 4 neuen CBC-basierten Sicherheitslücken von CBC-basierten Verschlüsselungsanzügen abzuweichen. Ab sofort gibt es keine Klassenänderung für CBC und Server können weiterhin verwendet werden.

29
Chloride Cull