TLS v1.1 的主要漏洞是什么?

信息安全 tls 已知漏洞 脆弱性
2021-09-02 20:39:02

TLS v1.1 的主要漏洞是什么?实际上,没有 RFC 描述 v1.1 漏洞,除了RFC 5246的第 1.2 节中给出的描述之外,也没有什么促使它们更改为新协议 1.2

请注意,我不是指实现漏洞,我只是在寻找协议本身的问题。

2个回答

TLS 1.1中没有TLS 1.2修复的“真正的”安全问题。但是,有一些变化和改进,可以是“修复”。主要是:

  • TLS 1.1 中的 PRF 基于 MD5 和 SHA-1 的组合。MD5 和 SHA-1 作为加密哈希函数都被破坏了。但是,它们被破坏的方式并没有破坏 TLS 1.1 的 PRF。TLS 1.1 的 PRF 中没有已知的弱点(就此而言,SSL 3.0 和 TLS 1.0 的 PRF 中也没有)。然而,MD5 和 SHA-1 是“坏消息”。TLS 1.2 将两者都替换为 SHA-256(嗯,实际上它可以是任何其他哈希函数,但实际上它是 SHA-256)。

  • TLS 1.2 允许使用经过身份验证的加密模式,如 GCM。这可以取代更传统的 CBC 加密模式,该模式在历史上一直是许多缺陷的根源。正确实施的 CBC 加密仍然可以;然而,正确实施 CBC 加密似乎说起来容易做起来难。使 GCM 正确似乎是一个更容易实现的目标。

  • TLS 1.2 要求支持,TLS_RSA_WITH_AES_128_CBC_SHA而 TLS 1.1 仅需要TLS_RSA_WITH_3DES_EDE_CBC_SHA. 因此,如果您使用 TLS 1.2,那么您就有“保证”可以使用 AES 加密。(这实际上并不完全正确:该保证仅在没有“应用程序特定配置文件”要求的情况下才成立。此外,只有当客户端和服务器都支持它时,您才会获得 AES,并且如果它们都支持它,那么它是可用,无论使用 TLS 1.1 还是 1.2。)

总而言之,修补您的服务器以支持 TLS 1.2 并将它们配置为比 TLS 1.1 更喜欢它并不是一个坏主意,但是 TLS 1.1 中没有需要修复的真正缺陷,并且会强制甚至推荐切换到 TLS 1.2 . 采用 TLS 1.2 的主要驱动力是通常巴甫洛夫式的对任何新事物和闪亮事物的渴望。

坚持使用 TLS 1.0 是一个非常糟糕的主意,而且非常不安全。也可以是 POODLEd、BEASTed 和其他 padding-Oracled。许多其他 CVE 弱点仍然存在,除非关闭 TLS 1.0,否则这些弱点无法修复。

坚持使用 TLS 1.1 只是一个糟糕的折衷方案,尽管它在 TLS 1.0 问题上没有半点问题(但由于这两种协议都没有提供任何当今必不可少的现代密码模式,因此现代加密方法在这里不起作用)

启用 CBC 密码和 RSA 的 TLS 1.2 是一种彩票游戏,无论您的连接是否完全安全。这取决于密码是如何在连接的任一侧实现的(服务器 <-> 客户端浏览器)。

目前推荐的操作模式:没有任何 CBC 密码的 TLS 1.2(这也意味着普通的 RSA 握手)足够安全,只有 TLS 1.3 更安全,因为它的处理改进和排除了自 TLS 1.2 出现以来过时的所有内容。

(假设所有其他不安全的 64 位,包括 3DES 和 RC4 密码已被禁用)