TLS 1.0は Beast 、Lucky13およびその他の攻撃に対して脆弱であるようであり、単に時代遅れです。使用される一般的な回避策Googleは最近壊れたRC4を使用する予定でしたが、Microsoft IE新しいWindowsバージョンの場合を除いて)主要なブラウザは新しいバージョンのTLSを実装していないようです。
動きが少ない理由はありますか?
編集: ほぼ同じ質問 。なぜ閉鎖されたのですか? Stackexchangeの謎。
サポートされるTLSバージョン 2011-09-22
TLS 1.0の問題を回避するには、禁止する必要があると思いますか?これには時間がかかる場合があります。
これはコメントに収まらないため、質問を誤用してThomas Porninに答えます。
いつものように、あなたは多くの手紙を書きます:)
「RC4の破損は依然として「学術的」である
WEPの履歴を覚えていますか? 2001は特定のキーパターンのみが脆弱であり、プロトコルを変更せずに除外することができました。2004はそれ以上ではなく、2007は40kパケットで十分でした。攻撃は悪化することはありません。そして現実には、すべての更新には時間がかかり、すべてのサーバーが更新されるまでには何年もかかりますが、それはsohoルーターの場合とはあまり異なります。それが現実的になるとき、あなたは信頼できる確率で予測できますか?回避策について-下位互換性はありますか?彼らはどのくらい保持しますか?新しいTLSバージョンを使用する方が簡単ではないですか?
クライアントサポートをTLS 1.2にアップグレードしても、ほとんどのサーバーがアップグレードされるまで、何も変更されません。
したがって、アップグレードには時間がかかります。早い段階で開始します。早い段階で完了します。
IPv6との比較
まあ、IPv4を使用すると、いつIPがなくなるかを予測できます。これは国の多くに依存します。インターネットを最初に利用した人は通常問題ありません:) IPを利用していない人は、中国のようにIPv6を進歩させます。
実際には、広く使用されているいくつかのブラウザは、基盤となるOSのSSL/TLSコードに依存しています
どっちがO_o? IEがこれを行うのは、AdBlockが機能しなくても気にする人だけだと思いました。
動きが少ない主な理由は、「ブレイク」がレーダーに表示されるほど実用的ではないためです。
BEASTが機能しなくなりました。まず、ブラウザ内のクライアントコード(敵意のあるJavaまたは敵意のあるJavascript)がビットレベルで高レベルの制御でクロスドメインリクエストを発行する方法が必要です。2つの既知の方法それを行う(WebSocketのドラフトバージョン、およびJava VM実装)の脆弱性が修正されました。次に、ブラウザとOSが回避策を追加しました) 1/n-1 split:TLSレコードが発行されるたびに、twoレコードが送信され、最初のレコードにはアプリケーションデータは1バイトのみです。この回避策は、BEASTが適用されないようにします。
RC4の破損はまだ「学術的」です。 RC4にはいくつかの深刻なバイアスがあることは以前から知られていました。最近の結果(2013年3月)は、以前に考えられていたよりも多くのバイアスがあることを示すいくつかの体系的な測定です。そのため、実際の攻撃では、常に同じ場所でターゲットシークレットとの数百万の接続を監視するだけで済みます。 「数百万」というのはかなり低いですが、攻撃者の観点から見ると、Webのコンテキストではまだ実用的ではありません。したがって、RC4の使用を通じて、Cookieが実際に盗まれることはありません。さらに、ブラウザでの実装が簡単な 可能な回避策 があります。
したがって、クライアントのTLS実装を大量に更新することに対する実質的なインセンティブはありません。実際、ブラウザーベンダーは、それよりもはるかに壊滅的な脆弱性(通常、クライアントシステム全体の敵意のあるハイジャックを伴います)に対処することに慣れています。 SSLでの暗号化のやや理論的な悪用は、実際に実行されたことは言うまでもなく、気付かれることすらありません。ブラウザベンダーを新しいバージョンに移行させるのは、これらの暗号化攻撃について行われるpublicityです。
さらに、そしてそれが重要なポイントです。特定の接続に使用されるプロトコルのバージョンは、クライアントとサーバーの両方のソフトウェアがサポートするものによって制約されます。クライアントサポートをTLS 1.2にアップグレードしても、ほとんどのサーバーがアップグレードされるまで、何も変更されません。同様に、クライアントがアップグレードされるまで、サーバーサポートのアップグレードはあまり役に立ちません。これは、いくつかの異なるベンダーの大規模な同時アップグレードスイッチが必要になるため、誰も動かない古典的なメキシコのスタンドオフです。その点では、IPv6と同じです(2007年に広く採用される予定でした)。
実際には、広く使用されているいくつかのブラウザは、基盤となるOSのSSL/TLSコードに依存しているため、大規模なアップグレードでは、Windowsのサポート終了を待つ必要がありますXP(Microsoftによってスケジュールされました来年)。
サポートされていないという意味がわかりません。現在、次のブラウザーはTLS 1.1および1.2をサポートしています。
BEASTは、最新のブラウザでは fixed になっています。
人々reallyは新しいTLSバージョンに移行する必要がありますが、新しいプロトコルが大幅に採用されたことはありません。新しいプロトコルをアクティブにしていないサーバーとの互換性の問題がありました。詳細については、この link を参照してください。記事はほぼ1年前のものなので、それ以降改善されている可能性があります。
新しいTLSバージョンに移行しないもっともらしい理由の1つは、開発者が古いプロトコルにバンドエイドを適用して脆弱性を修正していることです。これは明らかに長期的には持続可能ではありません。うまくいけば、最近のSSL/TLSに対する一連の攻撃により、人々は新しいバージョンのプロトコルへの移行を加速させるでしょう。
FirefoxがTLS 1.2をサポートしない理由は、それらが使用するセキュリティバックエンド Network Security Services がそれをサポートしないためです。実装は進行中です。 このバグレポートを参照してください
更新:2013年6月13日Chrome関連のバグが修正されたため、CanaryはTLS 1.2をサポートするようになりました。