web-dev-qa-db-fra.com

TLS 1.2 et activer uniquement la liste des suites de chiffrement AEAD

Une entreprise a effectué une analyse de vulnérabilité et nous a remis un rapport qui recommande d'utiliser TLS 1.2 et d'activer uniquement la suite de chiffrement AEAD, mais elle ne donne pas plus d'informations sur ce dont j'ai besoin pour y parvenir.

Je n'ai pas trouvé la liste de ces suites de chiffrement, qui sont conformes à cette exigence. Vous voulez également savoir s'il existe un moyen d'identifier, avec le nom de la combinaison, si une suite est compatible avec AEAD.

9
kimo pryvt

Ne fais pas ça. Au moins, ne faites cela sur aucun système où vous ne savez pas sûr que cela ne va pas casser les choses.

AEAD signifie "Authenticated Encryption with Additional Data", ce qui signifie qu'il existe un code d'authentification de message intégré pour la vérification de l'intégrité à la fois du texte chiffré et éventuellement des données authentifiées supplémentaires (mais non chiffrées), et les seules suites de chiffrement AEAD dans TLS sont celles utilisant l'AES- GCM et ChaCha20-Poly1305, et ils sont en effet niquement pris en charge dans TLS 1.2. Cela signifie que si vous avez des clients essayant de se connecter à ce système qui ne prennent pas en charge TLS 1.2, ou même ceux qui prennent en charge TLS 1.2 mais pas ces suites de chiffrement spécifiques (et ils ne sont pas obligatoires ... Seul TLS_RSA_WITH_AES_128_CBC_SHA est obligatoire, et ce n'est pas une suite de chiffrement AEAD), ces clients ne pourront pas du tout se connecter.

Il est vrai que ce sont les options les plus sécurisées, et en effet les seules options qui seront prises en charge pour TLS v1.3, mais pour la plupart des systèmes aujourd'hui, ce n'est pas une configuration réaliste. Vous voulez certainement activer TLS v1.2 et ces suites de chiffrement si vous avez une option pour le faire (leur configuration va être spécifique à votre système, alors vérifiez votre documentation) mais en règle générale, vous ne devriez pas obligatoire eux sauf si vous savez vraiment ce que vous faites et comprenez à la fois votre environnement et ses effets.

10
Xander

La réponse acceptée remonte à quelques années maintenant, et seul un certain nombre de navigateurs ne prennent toujours pas en charge TLS 1.2 par défaut et ne représentent qu'environ 5% du trafic Web. IE sur Win XP et IE <11 sur les versions plus récentes sont les plus grands coupables).

Ce lien affiche une matrice de navigateurs prenant en charge TLS 1.2.

Chrome le prend en charge depuis la version 30 (la version stable actuelle est 64, je crois).

Windows Server 2012 R2 ne prend toujours pas en charge les suites * RSA * GCM * (comme je l'ai récemment découvert en essayant de les activer sur nos serveurs Web), donc Server 2016/Windows 10 et IIS 10 être tenu d'utiliser les chiffrements AEAD basés sur RSA.

La conformité PCI nécessite désormais la désactivation de TLS 1.0, et ce n'est qu'une petite base d'utilisateurs qui nécessite toujours l'utilisation de TLS 1.0. Donc, à partir de 2018, il est parfaitement acceptable d'apporter ces modifications tant que votre système d'exploitation serveur les prend en charge.

2
ahwm