Noktaj konstruoj de Fajrovulpo malfunkciigis subtenon por TLS 1.0 kaj TLS 1.1

В nokta asembleo Firefox defaŭlte handikapita subteno por TLS 1.0 kaj TLS 1.1 protokoloj (la agordo security.tls.version.min estas agordita al 3, kiu fiksas TLS 1.2 kiel la minimuman version). En stabilaj eldonoj, TLS 1.0/1.1 estas planita esti malŝaltita en marto 2020. En Chrome, subteno por TLS 1.0/1.1 estos forigita en Chrome 81, atendita en januaro 2020.

La TLS 1.0 specifo estis publikigita en januaro 1999. Sep jarojn poste, la ĝisdatigo de TLS 1.1 estis publikigita kun sekurecaj plibonigoj ligitaj al la generacio de inicialigvektoroj kaj kompletigo. Nuntempe, la komitato de IETF (Interreta Engineering Task Force), kiu okupiĝas pri la evoluo de interretaj protokoloj kaj arkitekturo,
disvolvas skiza specifo malrekomendanta TLS 1.0/1.1 protokolojn. Laŭ la servo SSL Pulso de la 3-a de septembro, la protokolo TLS 1.2 estas subtenata de 95.8% de retejoj, kiuj permesas starigon de sekuraj konektoj, kaj TLS 1.3 - je 17.7%. TLS 1.1-konektoj estas akceptitaj de 75.5% de HTTPS-ejoj, dum TLS 1.0-konektoj estas akceptitaj de 65.5%.

La ĉefaj problemoj de TLS 1.0/1.1 estas la manko de subteno por modernaj ĉifroj (ekzemple, ECDHE kaj AEAD) kaj la postulo subteni malnovajn ĉifrojn, kies fidindeco estas pridubita en la nuna stadio de evoluo de komputika teknologio (ekzemple. , subteno por TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA estas bezonata, MD5 kaj SHA estas uzataj por integreckontrolado kaj aŭtentikigo -1). Subteno por malmodernaj algoritmoj jam kaŭzis atakojn kiel ekzemple
ROBOTO, DRONO, BESTO, Ŝtopiĝo и FREAK. Tamen, tiuj problemoj ne estis rekte konsideritaj protokolaj vundeblecoj kaj estis solvitaj sur la nivelo de ĝiaj efektivigoj. La TLS 1.0/1.1 protokoloj mem malhavas kritikajn vundeblecojn, kiuj povas esti ekspluatitaj por efektivigi praktikajn atakojn.

fonto: opennet.ru

Aldoni komenton