私は最近さまざまなTLS証明書をチェックアウトしており、ほとんどの銀行には次の2つの問題があるように見えます。
1)彼らは完全な前方秘密を提供しません
2)彼らはまだRC4を使用しています
これまでに確認したすべてのもの(TD、JPMorgan、CIBC、ウェルズファーゴ、バンクオブアメリカ、ING /タンジェリン、RBC)の使用
TLS_RSA_WITH_RC4_128_SHA
実際にはCitiGroupとGoldman Sachsは、RC4ではなく256ビットキーのCBCモードでAESを使用していますが、それでも転送機密性はなく、128ビットキー対256であっても、GCM + SHA256はCBC + SHAより優れていると思います。
一方、google、facebook、linkedin、およびビットコインの交換/サイトは、完全な転送秘密を提供し(通常はECDHEを使用)、SHA256および128ビットキーを使用してGCMモードでAESを満場一致で使用します。
だから私の質問:特に最近のRC4への攻撃を考えると、銀行はなぜセキュリティをアップグレードしなかったのですか?また、なぜ彼らは完全な前方秘密を提供しないのですか?それは彼らの見落としですか、それとも規制上の理由によるものですか?
私は今日、これについて私の銀行にほとんど電子メールを送りました、しかし、私が最初にここに質問を投げると思った。もちろん、最近の銀行に対するサイバー攻撃は大流行しています。できる限り最高の暗号化を使用する必要があります。
銀行は通常、アジャイルな方法で機能し、最新の動向をすばやく追跡することは知られていません。他の多くの大企業と同様に、誰かが何かを変更しようとすると、労力、人的資源、時間、そしてそれゆえにお金がかかる、多くの事務処理が伴います。システム管理者が暗号を変更することを決定できるとは思わない。代わりに、それは上級管理職に対して変更を正当化する必要があり、それは承認されなければならず、次にテストされ、次に変更を適用するためのメンテナンスウィンドウを見つける必要があります。
また、技術的な側面は、サーバーの構成で暗号を変更するほど単純ではない可能性があります。限られた暗号セット(大部分はRC4とDES3)を(ハードウェアアクセラレーションにより)サポートしているだけのロードバランサーが含まれている可能性があります。また、サーバー証明書の秘密鍵があれば、RSAベースの鍵交換を処理できる詳細検査IDSを事前に展開することもできます。ただし、サーバーが(EC)DHキー交換を使用して転送セキュリティを提供する場合、これは機能しなくなります。
一緒にあなたは多くの管理と技術的な課題を抱えています。そして、より良い暗号を使用するという法律上の要件がない限り、そのようなプロジェクトに割り当てられるリソースは(もしあれば)ほんのわずかです。つまり、変更には長い時間がかかります。
この質問に対する最も簡潔な答えは次のとおりだと思います:彼らは保証されています。
現在、業界標準はPFSを必要としないため、銀行にPFSがなくても保険料は支払われます。 c3で同様の質問 があり、銀行がWindowsを使用している理由についてXPがオペレーティングシステムとして使用されている。
これらの標準は、すべてのセキュリティ対策を監査および認定する必要がある場合に、銀行がTwitterなどの企業ほど高速なPFSのような新しい方法を実装できない理由にもなります。
もう1つのポイントは、ほとんどの攻撃は暗号化の解読に基づくのではなく、ユーザー自身のコンピューターを標的とすることです。