Score:2

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 เสี่ยงต่อการโจมตี Zombie POODLE/GOLDENDOODLE หรือไม่

ธง cn

ฉันได้รับรายงานที่หลากหลายเกี่ยวกับเรื่องนี้ ฉันมีโฮสต์เว็บและเครื่องมือสแกน SSL หลายตัว (รวมถึงเครื่องมือที่รันโดย Qualsys SSL แล็บ) บอกว่าชุดรหัส TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ไม่เสี่ยงต่อ Zombie POODLE/GOLDENDOODLE และในขณะเดียวกัน ฉันมีบริษัทที่ปฏิบัติตามมาตรฐาน PCI ซึ่งระบุว่า เป็น เปราะบาง. น่าเสียดายที่ทั้งคู่ไม่เต็มใจที่จะขยับเขยื่อนในเรื่องนี้หรือให้รายละเอียดมากกว่าที่ฉันได้กล่าวไปแล้วที่นี่

ฉันไม่รู้เรื่อง crypto มากนัก แต่ฉันรู้ดีพอว่าการมี "CBC" ในชื่อของชุดการเข้ารหัสเพียงอย่างเดียวนั้นแสดงให้เห็นว่ามันใช้ cipher block chaining และการขยายหมายความว่ามันมีศักยภาพในการเปิดเผยช่องว่างภายในโดยไม่ได้ตั้งใจ oracle ดังนั้นจึงเสี่ยงต่อการโจมตีของ Zombie POODLE หากเป็นเช่นนั้น เหตุใดเครื่องมือสแกน SSL ทั้งหมดที่ฉันเคยใช้จึงไม่แนะนำ

นอกจากนี้ ฉันทราบดีว่ามีข้อโต้แย้งที่ถูกต้องต่อการใช้ TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 โดยทั่วไป แต่นั่นอยู่นอกขอบเขตของคำถามนี้ เนื่องจากฉันกังวลจริงๆ ว่ามีความเสี่ยงต่อการโจมตีของ Zombie POODLE/GOLDENDOODLE หรือไม่

Swashbuckler avatar
mc flag
ทั้งคู่มีปัญหาในการใช้งาน ดังนั้นมันจึงมีช่องโหว่อยู่เสมอหรือไม่? ไม่ แต่อาจมีช่องโหว่หรือไม่? ใช่. การปิดใช้งานชุดการเข้ารหัสจะช่วยขจัดความเป็นไปได้ที่จะมีปัญหา
soupmagnet avatar
cn flag
ฉันจะพิสูจน์ได้อย่างไรว่าไม่มีการใช้งาน นี่เป็นสิ่งที่เจ้าของที่พักสามารถให้ได้นอกเหนือจากการพูดเช่นนั้นหรือไม่? มีวิธีให้ฉันทดสอบสิ่งนี้ในด้านของฉันหรือไม่? SSLLabs ยืนยันได้อย่างไรว่าไม่มีการใช้งาน
Score:4
ธง in

ชุดการเข้ารหัสระบุว่า CBC ที่เสริมด้วย PKCS#7 ใช้กับการตรวจสอบ MAC ที่ดำเนินการหลังจากถอดรหัสเท่านั้น ซึ่งหมายความว่ามีความเสี่ยงต่อออราเคิลข้อความธรรมดาก่อนการตรวจสอบ MAC

การยกเลิกการแพดดิ้งส่วนใหญ่มีความเสี่ยง ไม่ใช่เพราะการแพดดิ้งออราเคิลมีแนวโน้มที่จะทำให้ข้อมูลรั่วไหลมากกว่าเมื่อเปรียบเทียบกับออราเคิลข้อความธรรมดาอื่นๆ แต่เพียงเพราะปกติการปลดแพดจะเกิดขึ้นก่อนที่ MAC จะได้รับการกู้คืน

เคล็ดลับการใช้งานคืออย่าปลดแพดอย่างชัดเจนเนื่องจากทราบความยาวของข้อความธรรมดาล่วงหน้า และทำการเปรียบเทียบ (โดยเฉพาะอย่างยิ่งเวลาคงที่) ของแท็กการรับรองความถูกต้องที่สร้างโดย HMAC ก่อนที่จะใช้ไบต์ข้อความธรรมดาใดๆ

หากไม่ทราบการนำไปใช้ แสดงว่าบริษัทปฏิบัติตาม PCI นั้นถูกต้อง จะทำให้เกิดความเสี่ยง เป็นสิ่งที่สามารถหลีกเลี่ยงได้ค่อนข้างง่ายโดยใช้ TLS 1.3 หรือ TLS 1.2 โดยใช้โหมดการทำงาน GCM หรือ CCM สำหรับ AES

dave_thompson_085 avatar
cn flag
ไม่จำเป็น: เซิร์ฟเวอร์สามารถใช้ rfc7366 และปฏิเสธไคลเอ็นต์ใดๆ ที่ไม่อนุญาต/สนับสนุน ที่จะกำจัดออราเคิลแต่สำหรับ (ดั้งเดิม) ข้อความธรรมดา-HMAC ฉันไม่คิดว่าเวลาในการเปรียบเทียบมีความสำคัญ เฉพาะการคำนวณแท็ก ซึ่งคุณจะต้องแก้ไขการคำนวณแฮชภายในใน HMAC เพื่อไม่ให้หยุดที่ความยาวที่ไม่ได้แพด (และ data-HMAC ไม่ได้ใช้ PRF แม้ว่า 1.2 PRF และ 1.3 HKDF จะใช้ HMAC) (และเห็นพ้องต้องกันว่า AEAD ซึ่งรวมถึง ChaCha/Poly คือการแก้ไข _easier_)
SAI Peregrinus avatar
si flag
PCI ยังตรวจสอบกล่องบริสุทธิ์ พวกเขาน่าจะมีกล่องที่ระบุว่า "ไม่มี CBC" และการนำไปใช้นั้นปลอดภัยหรือไม่ก็ไม่เกี่ยวข้อง เป็นการปฏิบัติตามกฎหมาย ไม่ใช่ความปลอดภัย
Maarten Bodewes avatar
in flag
@dave_thompson_085 ฉันได้ยกเว้น ChaCha เนื่องจากไม่ได้รับการอนุมัติจาก NIST ดังนั้นจึงมีแนวโน้มที่จะเกิดปัญหากับช่องทำเครื่องหมายอื่น :) สำหรับ RFC 7366 ฉันไม่แน่ใจว่ามีการใช้งานที่ซับซ้อนมากน้อยเพียงใด ดังนั้นจึงขึ้นอยู่กับว่า ถ้าเป็นไปได้. ขอบคุณสำหรับการเพิ่มความลึกทั้งหมดแม้ว่า :)
Gilles 'SO- stop being evil' avatar
ส่วนสำคัญของคำตอบนี้ถูกต้อง แต่มีความไม่ถูกต้องเล็กน้อย TLS ไม่ได้ใช้การเติม PKCS#7 ซึ่งแตกต่างกันเล็กน้อยแต่มีปัญหาเดียวกัน ความยาวของข้อความล้วนไม่เป็นที่รู้จักล่วงหน้า ซึ่งทำให้ยากต่อการปรับใช้การคลายช่องว่างอย่างปลอดภัย: [มาตรการตอบโต้](https://www.imperialviolet.org/2013/02/04/luckythirteen.html) (AFAIK อันเดียวที่ปลอดภัย ) คือการเปรียบเทียบ MAC ในทุกตำแหน่งที่เป็นไปได้ และรวมผลลัพธ์อย่างระมัดระวัง PCI ไม่มีส่วนเกี่ยวข้องกับ NIST ดังนั้น Chachapoly จึงไม่น่ามีปัญหา (แน่นอนว่า ปัญหาอยู่ที่ผู้ตรวจสอบ ใครจะรู้)
Score:3

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 เป็นโปรโตคอล (ชุดย่อยของตระกูลโปรโตคอล TLS) Zombie POODLE และ GOLDENDOODLE เป็นช่องโหว่ในการใช้งานบางอย่างของโปรโตคอลนี้ ดังนั้น หากบริษัทปฏิบัติตามกฎระเบียบอ้างว่าทราบแต่เพียงว่าเซิร์ฟเวอร์ของคุณยอมรับชุดรหัสนี้ และเซิร์ฟเวอร์ของคุณอาจเสี่ยงต่อการถูกโจมตีเหล่านี้ นั่นก็ถูกต้องแล้ว หากบริษัทปฏิบัติตามข้อกำหนดอ้างว่าทันทีที่เซิร์ฟเวอร์ของคุณยอมรับชุดรหัสนี้ เซิร์ฟเวอร์จะเสี่ยงต่อการถูกโจมตีเหล่านี้ แสดงว่าพวกเขาคิดผิด

การโจมตีเหล่านี้อิงตามการวิเคราะห์การตอบสนองข้อผิดพลาดที่ส่งโดยเซิร์ฟเวอร์ TLS เมื่อได้รับอินพุตที่ไม่ถูกต้อง (ซึ่งอาจมาจากไคลเอ็นต์ที่เป็นอันตรายหรือจากคนกลาง) (การวิเคราะห์นี้รวมถึงการไม่มีการตอบสนองที่อาจเกิดขึ้นด้วย เป็นจังหวะของการตอบสนอง) ทั้งสองอย่างคือ การขยายการโจมตีของออราเคิล. ชุดเข้ารหัส TLS ทั้งหมดที่ใช้ CBC มีความเสี่ยงที่จะถูกโจมตีโดยออราเคิลหากใช้งานอย่างไร้เดียงสา การติดตั้ง TLS เกือบทั้งหมดมีความเสี่ยง ลัคกี้สิบสาม เมื่อมีการเปิดเผยในปี 2013 และบางส่วนอาจยังคงมีความเสี่ยงต่อตัวแปรต่างๆ ของมัน แต่ OpenSSL และสแต็ค TLS ที่สำคัญอื่น ๆ หลายตัวกำลังใช้มาตรการตอบโต้ซึ่งป้องกันการโจมตีของออราเคิลแบบแพดดิงหากใช้งานอย่างถูกต้องมาตรการรับมือเหล่านั้นค่อนข้างช้าและบอบบาง ดังนั้นคุณอาจไม่ต้องการพึ่งพามาตรการเหล่านั้น แต่สำหรับระดับความปลอดภัยที่คาดหวังสำหรับการปฏิบัติตาม PCI มาตรการเหล่านี้ก็เพียงพอแล้ว

หากเซิร์ฟเวอร์ของคุณใช้ OpenSSL หรือ Windows TLS stack หรือการใช้งาน TLS ส่วนใหญ่ ก็ถือว่าปลอดภัย (OpenSSL มีความเสี่ยงต่อการโจมตีอื่นที่คล้ายคลึงกันซึ่งถูกค้นพบในเวลาเดียวกัน โดยเรียกว่า â0-length OpenSSLâ เนื่องจากมีความเฉพาะเจาะจงกับพฤติกรรมของ OpenSSL) สิ่งที่คุณต้องกังวลเป็นหลักคือมิดเดิลบ็อกซ์บางตัวที่ถอดรหัสทราฟฟิก TLS ( ไฟร์วอลล์ ตัวจัดสรรภาระงาน â¦) ถึงอย่างนั้น ตราบใดที่คุณยังใช้ทั้งหมด แพตช์ความปลอดภัยคุณน่าจะสบายดี (และหากเฟิร์มแวร์ล่าสุดยังมีช่องโหว่อยู่ ให้เลิกผู้ให้บริการของคุณทันที)

ไม่ว่าในกรณีใดคุณสามารถใช้ เครื่องสแกนที่จัดทำโดยนักวิจัยที่ค้นพบการโจมตี เพื่อทดสอบระบบของคุณ นี่คือสแกนเนอร์แบบเดียวกับที่ Qualys (และคนอื่นๆ อย่างไม่ต้องสงสัย) ใช้ ดังนั้นหาก Qualys บอกว่าระบบของคุณไม่มีช่องโหว่ แสดงว่าคุณไม่มีปัญหาด้านความปลอดภัย ปัญหาเดียวของคุณคือการโน้มน้าวผู้ตรวจสอบบัญชีของคุณ

หากผู้ตรวจสอบบัญชีของคุณมีความสามารถใกล้เคียงกัน พวกเขาควรเรียกใช้เครื่องสแกนนี้หรือใช้บริการที่เรียกใช้เครื่องสแกนนี้ และสรุปได้ว่าระบบของคุณไม่มีช่องโหว่ แต่เมื่อพิจารณาจากการตอบสนองแล้ว พวกเขาอาจมีความสามารถน้อยกว่า ผู้สอบบัญชีที่ดีน่าจะรู้และสามารถอธิบายได้ทุกอย่างที่ฉันเขียนที่นี่ นอกจากนี้ยังเป็นเรื่องแปลกที่ผู้ตรวจสอบกล่าวถึงการโจมตีสองครั้งกับชุดการเข้ารหัสที่ใช้ CBC และไม่เก่ากว่าเช่น BEAST, Lucky Thirteen เป็นต้น

คุณสนใจที่จะสนับสนุน CBC cipher suites มากแค่ไหน? แม้ว่าจะสามารถติดตั้งได้อย่างปลอดภัย แต่เซิร์ฟเวอร์และมิดเดิลบ็อกซ์ที่สกัดกั้น TLS ของคุณทั้งหมดจะต้องมีคุณภาพสูง และมาพร้อมกับการลงโทษด้านประสิทธิภาพ ถ้าคุณไม่ ความต้องการ ฉันขอแนะนำให้ปิดการใช้งาน โดยทั่วไป สำหรับ TLS ความสมดุลที่ดีระหว่างความปลอดภัยและความเข้ากันได้คือการใช้เฉพาะชุดการเข้ารหัสแบบลายเซ็นเท่านั้น (เช่นกับ ECDHE หรืออาจจะเป็น DHE ในชื่อ นอกเหนือจาก RSA หรือ ECDSA) ด้วย AEAD (CCM, GCM หรือ CHACHA20_POLY1305) ชุดรหัสอื่นบางชุดสามารถรักษาความปลอดภัยได้ แต่มีความเสี่ยงเพิ่มขึ้นจากช่องโหว่ในการนำไปใช้งาน

ดังนั้นกลยุทธ์ของฉันกับผู้สอบบัญชีนี้คือ:

  1. ตรวจสอบว่าคุณต้องการชุดรหัส CBC หรือไม่ ถ้าไม่ ให้ปิดการใช้งานและบอกผู้ตรวจสอบของคุณว่าประเด็นนี้เป็นสิ่งที่สงสัย
  2. หากคุณต้องการชุดเข้ารหัส CBC ให้เตือนผู้ตรวจสอบว่าสิ่งเหล่านี้คือช่องโหว่ในการนำไปใช้งาน และโต้แย้งว่า Qualys กล่าวว่าการนำไปใช้งานนั้นมีช่องโหว่ หากพวกเขายังไม่มั่นใจ ให้เรียกใช้ตัวสแกน oracles ที่เสริมด้วยตัวคุณเองและเชิญผู้ตรวจสอบบัญชีของคุณให้ทำเช่นนั้นด้วย
  3. หากผู้สอบบัญชีไม่ได้ยินอะไรเลย คุณอาจไม่มีทางเลือกอื่นนอกจากเปลี่ยนผู้สอบบัญชี ณ จุดนี้ เราห่างไกลจากการเข้ารหัสและเข้าสู่อาณาจักรธุรกิจ
dave_thompson_085 avatar
cn flag
BEAST ไม่ใช่ช่องว่างภายในและถูกบล็อกอย่างสมบูรณ์โดยบังคับใช้ TLS>=1.1 ซึ่ง PCI ต้องการอยู่แล้ว และด้วยเหตุนี้จึงน่าจะถูกตรวจสอบโดยการสแกน (สามารถบล็อกได้ด้วยการแยกส่วน และในตอนนั้นแทบทุกคนทำ 1/n-1 ในขณะที่ OpenSSL ทำไปแล้ว 0/n แต่สำหรับ PCI นั่นเป็นเรื่องที่สงสัย นอกจากนี้หลายคนยังสนับสนุน RC4 เพื่อหลีกเลี่ยง CBC แต่กลับกลายเป็นว่า ไม่ดี.)
soupmagnet avatar
cn flag
คำอธิบายอย่างละเอียดมาก ขอขอบคุณ. ปัญหาที่แท้จริงสำหรับฉันคือถ้าไม่มีฝ่ายใดฝ่ายหนึ่งเต็มใจที่จะยอมแพ้ แล้วฝ่ายใดจะกำจัดฝ่ายใด จากมุมมองของฉัน การตัดสินใจควรขึ้นอยู่กับความสามารถโดยรวมในเรื่องดังกล่าวเพื่อหลีกเลี่ยงการถูกจับในสถานการณ์เดียวกันกับผู้ให้บริการรายถัดไป
Gilles 'SO- stop being evil' avatar
@soupmagnet ท้ายที่สุดแล้ว ผู้สอบบัญชีของคุณจะเป็นผู้ตัดสินว่าคุณได้รับการรับรองหรือไม่ นั่นไม่ใช่เรื่องของการถูก แต่เป็นเรื่องของการทำให้พวกเขาผ่านคุณไป

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา