最初に、私はばかげた質問をしているかもしれません。私は学ぼうとしているので、気楽にしてください。
次に、これがこの質問に適切な場所でない場合、または他の場所に私をリンクできる場合は、教えてください/そうしてください。
第三に、時間を割いて回答してくださった方に感謝します。
つまり、私は(顧客として)リアルタイムの情報をストリーミングし、アカウントの値やアカウント番号などの機密データも保持するデスクトッププログラムを利用しています。クレジットカード情報を保持または送信しません。
ときどきWiresharkを実行していて、このプログラムがTLSv1.0と暗号スイートTLS_ECDHE_RSA_WITH_AES_256_CBC_SHAを使用してハンドシェイクを完了していることに気付きました。これがTLSv1.0とCBCについて理解していることを考慮している理由が理解できないようです(ただし、上記のように、これは初めてです)。鍵交換がECDHEであり、AES 256の暗号化暗号であるため、これはどのようにしても適切ですか?
私はこれがPCI-DSSに準拠していないことを知っており、多くのベンダーが完全に無効にされている場合と同様に、TLSv1.0から完全に移行したことを知っています。この理由は、プログラムの所有者が、新しい暗号スイートを持たない古いOSを使用している可能性のあるクライアントを公開したくないためだと思うだけですが、私の理解を誤解する可能性があります。所有者が推奨するOSの仕様はWindows 10ですが、Vistaを含む以前のバージョンのOSで動作しない理由については問題ありません。
これがリスクをもたらすかどうか本当にわからないので、明らかに私はプログラムについて恥ずかしがり屋です。私は初心者なので、プログラムの責任者はこのバージョンのTLS/Cipher Suiteを使用する正当な理由があるのではないかと思いますが、私は質問したいと思いました。
お読みいただきありがとうございます。
編集:言及を忘れました-圧縮方法:null(0)-これが問題になる場合は、これをnullに設定する必要があることを読みました。
使用されるプロトコルと暗号は、クライアントとサーバーの両方の機能に依存します。どのようなサーバーが関係するかは言いませんが、通常、クライアント側の今日のTLSスタックはさまざまな暗号を提供し、TLS 1.0もサポートしています。サーバーがTLS 1.0よりも優れたパフォーマンスを発揮できない場合、これが最小プロトコルバージョンとして使用されます。暗号用:サーバーは、クライアントによって提供され、サーバーでサポートされているものを選択します。そして、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
は、今日使用するのに完全に安全な最新の暗号ではない可能性があります。
したがって、誰がTLS 1.0と暗号を非難するのかを見つけるには、ハンドシェイクを詳しく調べます。つまり、クライアントが提供するものについてClientHelloを調べます(dave_thompson_085が正しく指摘したように、「内部」バージョンではなく、レコード層のバージョン)。クライアントがTLS 1.2を提供し、結果のプロトコルがTLS 1.0のみである場合、サーバーではクライアントではなくこれが原因です。暗号の選択についても同じことが言えます。つまり、最後にサーバーが何を使用するかを決定します。
サーバーがまだTLS 1.0のみをサポートしている可能性がある理由については、おそらく新しいバージョンをまだサポートしていない古いシステムの可能性があります。また、アップグレードのコストはゼロではないため(ソフトウェアのコストだけでなく、それに依存するすべてのものをテストするコストも同様)、所有者はより近代的なシステムにアップグレードしないことにしました。