Názor k článku Hardening webového serveru Apache: šifrování a certifikáty od anonym - 7 vet je opravdu malo na cteni, je...

  • Článek je starý, nové názory již nelze přidávat.
  • 11. 2. 2020 0:29

    bez přezdívky

    7 vet je opravdu malo na cteni, je treba cist ten dokument cely (otrava, ze?). Tak to ale v branzi chodi. BSI samozrejme neuvadi, co presne ma na mysli tim, ze rezim TLS v1.0 "bude prenaset data ve formatu prosteho textu". TLS v 1.0 je dosti zastaraly a byla zde prokazana rada moznych utoku, ktere vedou ke kompromitaci spojeni. Podobne otazky patri do vetve Cryptosession (ktera bude mozna na ROOT.CZ take vychazet).

    Kazdopadne, u TLS v 1.0 je mozny downgrade na rezim
    Cipher Suite: TLS_EMPTY_RENE­GOTIATION_INFO_SCSV (0x00ff),
    coz je ladici rezim, kde se zadne sifrovani nepouziva. Budete potrebovat "spolupraci" na strane serveru a tady pada podezreni na prislusne binarni knihovny. Neni to samozrejme jedina moznost kompromitace, popsanych utoku je cela rada.

    Mimochodem, binarni knihovny, podporujici rezim TLS_EMPTY_RENE­GOTIATION_INFO_SCSV (0x00ff) je mozne dolozit prakticky u vsech klientu s Androidem do verze 5.x (vcetne). U novejsich verzi Androidu to asi o moc slavnejsi nebude.

    TLS v1.1 a TLS v1.2 samozrejme rezim TLS_EMPTY_RENE­GOTIATION_INFO_SCSV (0x00ff) podporuji take, ale vynuceny downgrade (nedobrovolny) je zatim neproveditelny. Resp. zadna narodni bezpecnostni autorita tuto moznost nepotvrdila. I tak je TLS v1.1 oznacen BSI jako nedoporuceny a nema se jiz dale pouzivat.