web-dev-qa-db-fra.com

Quels sont les risques de fournir SSLV2 pour une compatibilité supplémentaire de périphérique?

SSL 2 a été obsolète En 2011. Cependant, de nombreux appareils sont fabriqués avant 2011 et toujours en cours d'utilisation aujourd'hui, et il est impossible de mettre à niveau le logiciel dans l'appareil (par exemple, des téléphones portables, des tablettes, des PDA, des routeurs, des caméras IP , imprimantes, etc.). Lors de la conception d'un service réseau, il n'est pas pratique de limiter la connexion sécurisée aux clients avec TLS 1.x uniquement, car cela bloquerait une partie majeure des utilisateurs.

Quel est l'incertaine, aujourd'hui, si un service réseau bien conçu fournit une compatibilité SSL 2? Etre bien conçu, la sécurité est fournie par plusieurs approches, par exemple Authentification à 2 facteurs, gestion de la permission d'utilisateurs appropriée, encapsulant les entrées utilisateur dans Code, verrouillage de compte Auto après un certain nombre de connexions en échec, DMZ Configuration correctement, etc. Le facteur clé ici est, si SSL 2 est Non fourni, le service sera complètement inaccessible une partie majeure des dispositifs (30 ~ 40%) qui sont autrement parfaitement fonctionnels.

Un exemple serait un serveur de messagerie d'entreprise pour les communications quotidiennes. Les informations sensibles ne sont jamais communiquées ou stockées sur ce serveur. Ce serveur est capable de tous les protocoles SSL/TLS, avec une option pour désactiver les protocoles les plus faibles.

Quels sont exactement les risques d'accepter les connexions SSL 2 sur le serveur?


Edit: Ce n'est pas une question sur la manière dont SSLV2 n'est pas sécurisé ou pourquoi il ne doit pas être utilisé. Il s'agit du risque d'entreprise associé à la SSLV2 sous forme de protocole pris en charge supplémentaire pour la compatibilité des périphériques. Les dispositifs concernés sont:

  1. Parfaitement fonctionnel.
  2. Prend en charge SSLV2 uniquement. Il n'y a pas de chemins de mise à niveau logiciels possibles car ceux-ci ne sont pas des ordinateurs.
  3. La seule autre alternative sur ces dispositifs est une transmission en plainte.
  4. Représentent une majorité (ou une partie non négligeable) des appareils à l'aide du service.

J'évalue si vous devez remplacer tous les périphériques ou continuer à les utiliser mais de manière relativement sûre. C'est donc une décision de gestion des risques d'entreprise. Cependant, je dois d'abord comprendre les risques commerciaux de fournir SSLV2.

10
kevin

La zone que toutes les autres réponses semblent manquantes est que la sécurité relative (ou son absence) d'utiliser SSLV2 de manière pratique dépend du modèle de menace de l'environnement qu'ils seront utilisés dans.

Donc, tout le monde conviendrait que SSLV2 est un protocole faible (plus de détails techniques de l'inimitable Mr Seek ici . Fondamentalement, un attaquant avec MITM va avoir plus de joie d'attaquer une connexion faite avec SSLV2 et où elle utilise des chiffres plus faibles un attaquant qui peut voir le trafic dans une connexion pourrait être capable de le déchiffrer plus facilement. Dans les deux cas, il est juste de dire que cela n'est toujours pas une attaque bas de gamme, les attaques MITM sur SSL ne sont pas triviales à exécuter et décrypter même des chiffreurs relativement faibles prend un peu d'effort. Bien dans les niveaux d'attaque de l'État de la nation mais pas dans le domaine des attaquants occasionnels ou bas de gamme

En plus de cela, nous avons noyé, mais le point clé à ce sujet est, il ne s'applique que lorsqu'un autre serveur utilise la même clé privée que celui exécutant SSLV2.

Alors, où cela nous va-t-il, de retour avec votre modèle de menace? Qui sont les attaquants qui pourraient vouloir compromettre votre système?

Si nous examinons les professionnels haut de gamme ou l'état national, il est juste de dire que SSLV2 ne devrait en aucun cas être sur les cartes, comme les faiblesses qu'il a susceptibles d'être exploitables par ces attaquants

Toutefois, si vos préoccupations sont plus sur les attaquants occasionnels ou bas de gamme, accédez facilement aux données en transit (peut-être être transmise sur un réseau sans fil qui a d'autres utilisateurs), puis je ne pense pas que vous soyez probablement compromis via une attaque sur SSLV2

Probablement le plus grand risque d'activité pratique dans ces scénarios est que, d'un point de vue de la conformité, cela ne sera pas beau, et si vous obtenez un consultant en garantie dans leur pompte comme un risque ...

Dans votre problème SSLV2, du point de vue de la séance dans le monde réel, je serais probablement beaucoup plus préoccupé par les vulnérabilités probables dans le logiciel opérant sur ces périphériques, étant donné qu'il semble que vous ne puissiez pas obtenir des correctifs de sécurité. ..

3
Rory McCune

SSL 2 a été obsolète en 2011

Ce n'était pas obsolète, c'était carrément Interdit ​​qui est une énorme différence. Voir aussi Quelle est la différence entre SSLV3 d'être obsolète et SSLV2 est interdite?

Cependant, de nombreux appareils sont fabriqués avant 2011 et toujours en cours d'utilisation aujourd'hui

TLS 1.0 a été défini en 1999 et était disponible dans les principales piles TLS (y compris OpenSSL) à partir de cette époque. Ne pas supporter ce n'était déjà pas une option en 2011.

si un service réseau bien conçu fournit une compatibilité SSL 2

C'est une sorte de déclaration contradictoire: bien conçue contre la compatibilité SSLV2. Avoir un périphérique SSLV2 sur le réseau est non seulement peu sûr en raison du protocole SSLV2, mais également parce qu'il est fort probable que tous les anciens appareils qui ne puissent pas parler mieux que SSLV2 souhaitent utiliser Ciphers faibles.

si SSL 2 n'est pas fourni, le service sera complètement inaccessible une partie majeure des dispositifs (30 ~ 40%) qui sont autrement parfaitement fonctionnels.

Selon l'environnement, vous pourrez peut-être sécuriser de tels appareils en ajoutant des logiciels à l'avant afin qu'ils soient disponibles avec de meilleurs protocoles et chiffreurs.

Un exemple serait un serveur de messagerie d'entreprise pour les communications quotidiennes.

Si ce serveur prend en charge uniquement SSLV2 qu'il ne doit être que l'ancien qu'il a Beaucoup d'autres vulnérabilités. TLS 1.0 était disponible avec Windows XP déjà.

Quels sont exactement les risques d'acceptation des connexions SSL 2 sur le serveur?

Bien qu'il soit mauvais d'avoir SSLV2 seulement, il est mauvais d'avoir SSLV2 en outre à d'autres protocoles. Voir Attaque de noyer Pour plus de détails sur la disponibilité de SSLV2 pouvant aider à décrypter les connexions correctement cryptées.

En résumé:
[.____] Si tout cela se fait dans certains réseaux restreints où vous n'avez aucune activité malveillante, l'utilisation de SSLV2 est probablement parfaitement en sécurité, comme le ferait du texte brut. Mais dès que vous avez la possibilité que quelqu'un attaque le réseau, vous devez traiter des problèmes causés par la version SSL insécurité ([~ # ~ # ~ # ~ # ~]) et Âge de SSL Pile (Ciphers faibles) et également aux problèmes logiciels généraux (c.-à-d. logiciel obsolète et probablement vulnérable).

27
Steffen Ullrich

À quel point cela serait-il insécurisé, aujourd'hui, si un service réseau bien conçu fournit une compatibilité SSL 2?

extrêmement insécurisé, comme mentionné par d'autres. Si les données ne sont vraiment pas d'importance que vous prétendez, et vous devez absolument prendre en charge ces périphériques obsolètes, vous seriez mieux mieux d'autoriser uniquement les connexions TLS sécurisées avec 60% de vos clients à jour et utilisez une connexion en clair d'autres 40% qui ne seraient pas sûrs de toute façon.

De cette façon lorsque les connexions sont compromises, vous n'aurez que 40% des dommages causés au nettoyage ... Des bonus supplémentaires sont qu'il sera beaucoup mieux initiatif pour améliorer les anciens appareils car les gens ne penseront pas (à tort) moins une certaine sécurité avec SSL2 "(il n'y a pas).

3
Matija Nalis

Edit: Ce n'est pas une question sur la manière dont SSLV2 n'est pas sécurisé ou pourquoi il ne doit pas être utilisé. Il s'agit du risque d'entreprise associé à la SSLV2 sous forme de protocole pris en charge supplémentaire pour la compatibilité des périphériques. Les dispositifs concernés sont:

  1. Parfaitement fonctionnel.
  2. Prend en charge SSLV2 uniquement. Il n'y a pas de chemins de mise à niveau logiciels possibles car ceux-ci ne sont pas des ordinateurs.
  3. La seule autre alternative sur ces dispositifs est une transmission en plainte.
  4. Représentent une majorité (ou une partie non négligeable) des appareils à l'aide du service.

J'évalue si vous devez remplacer tous les périphériques ou continuer à les utiliser mais de manière relativement sûre. C'est donc une décision de gestion des risques d'entreprise. Cependant, je dois d'abord comprendre les risques commerciaux de fournir SSLV2.

Il y a deux risques commerciaux:

  1. Vous pouvez exposer d'autres clients (TLS) aux attaques de noyer (qui ont été bien couvertes par d'autres réponses, donc je ne les répéterai pas ici).
  2. Vous pouvez faire croire que vos utilisateurs croient que leurs données sont plus sécurisées que si elles étaient transmises en clairexuant.

Le texte en clair serait effectivement plus sûr car il éliminerait (1) et atténuera (2) (dans la mesure où les utilisateurs sont conscients que vous utilisez en clair).

(Techniquement, le montage d'une attaque contre une session en plainte serait plus simple que d'attaquer SSLV2. Mais votre modèle de menace ne devrait généralement pas supposer que l'adversaire est paresseux, nous ne pouvons donc pas considérer SSLV2 comme plus sûrs.)

2
Kevin