https://mozilla.github.io/server-side-tls/ssl-config-generator/ で最新のプロファイルを選択すると、次の4つの暗号スイートも有効にすることが推奨されていることがわかります。
インターネットのさまざまなソースによると、CBCベースの暗号スイートを使用している場合、LUCKY13のような攻撃が可能です。 (例 TLS 1.3がAES-CBCを落とした理由 )
私の質問は次のとおりです。MozillaはCBCベースの暗号スイート以上を明確に推奨しているので、それらはLUCKY13に対して脆弱ではなく、既知のそのような攻撃に対して安全ですか?
いいえ、すべてのTLS CBC暗号スイートには同じ問題があります。ほとんどの古い実装と現在デプロイされている実装の一部(一部はパッチ不可能、一部はベンダーが研究者から連絡できないなど)には、lucky13またはプードル(両方ともあります)のバリアントがあります。多くの名前付きバリアント)。
Mozillaリストは、プードルの新しい亜種が発見される前からあり、SSLラボのテスターがすべてのCBC暗号スイートを「弱い」とマークしました。
CBC暗号スイートを正しく実装することは可能ですが、難しすぎます。それらを正しく実装する努力がなされた場合、GCMまたはCCMまたはChaCha20-Poly1305のサポートに努力を費やすほうがよいでしょう。
反対側がAEADをサポートできる場合は、AEADを使用する必要があります。反対側がAEADをサポートできない場合は、非常に疑わしく、CBCを徹底的にテストする必要があります。 TLSは、最初に反対側をテストしなくても安全であると想定されているため、CBCサポートを削除できる場合は、そうする必要があります。つまり、TLSバージョン1.2未満のサポートを終了します。
もちろん、ビジネス上の理由から、多くはCBC暗号スイートを長期間サポートすることを選択します。ビジネスはいつサポートを終了できますか?そのようなクライアントが実際に存在しない場合。ユーザーは、CBCしか実行できないクライアント(またはプロキシ)の使用をいつ停止しますか?そのようなクライアントが重要なサーバー(google、facebookなど)に接続できない場合。これには時間がかかります。
Chromeは、来年CBC暗号スイートを必要とするサイトの「安全でない」UIを表示する可能性がありますが、完全に削除します-おそらくそうではありません。 Googleのサーバーは安全ではないUIを表示できません-接続を許可するかどうかのどちらかなので、CBC暗号スイートとの接続を長期間許可すると思います(ただし、 published にアップグレードしてほしい) AEADおよびAEADでECDHEをサポートすることのみを約束します)。
Lucky 13は、他に何を使用するかに関係なく、CBCを使用するすべての暗号スイートに適用されます。攻撃は、CBCとTLSでの使用方法のみに対するものであり、プロトコルが他に何をするかには関係ありません。
Lucky 13に対する防御策はいくつかありますが、どれも万能薬ではありません。