为什么 SSL Labs 现在认为 CBC 套件很弱?

信息安全 tls 加拿大广播公司
2021-09-06 11:19:20

为什么 SSL 实验室现在将 CBC 256 套件标记为弱,尽管等效的 GCM 和 ChaCha20 被认为是强的?直到几个月前,它在报告中都没有标记(没有明确表示为弱或强),并且在他们的客户列表中仍然没有标记。

有问题的套房是:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

SHA1 是支持具有 4x100% 分数的 Android 5 和 6 的要求。它仍然获得 4x100% 的分数,但它标记为弱,从强迫症的角度来看,这看起来并不“专业”。

2个回答

虽然 CBC 在理论上是好的,但不正确的实现总是存在使连接受到填充预言攻击的风险TLS 中的 CBC 实现一次又一次地表明自己很容易受到攻击,每次修复一个实现时,似乎又出现了另一个使填充预言攻击可行的错误。幸运十三发布于 2013 年,这种基于侧信道的攻击变种不断涌现。SSL Labs 只是在观察历史并从中学习。

简而言之,根据更新博文作者的评论,在发现了四个新的 CBC 专有攻击之后,所有填充预言机攻击,他们都想阻止它:

我们只是鼓励在 4 个新的基于 CBC 的漏洞之后摆脱基于 CBC 的密码套装。到目前为止,CBC没有等级变化,服务器可以继续使用。