作为最终用户,浏览使用 TLSv1 的公共网站有什么风险?

信息安全 tls 已知漏洞
2021-08-25 18:06:37

考虑到以下情况,最终用户浏览仅支持 TLSv1(或其他不安全密码或协议)的网站是否安全:

  • 这是一个可公开访问的网站,没有敏感或私人数据
  • 它不需要用户登录、凭据或任何其他用户数据。

因此,出于所有意图和目的,假设该网站旨在成为一个http://站点,但安装了一个 SSL 证书,该证书已按照现代安全标准过时。

安全,我的意思是他们不会接受某种类型的漏洞利用,当然除了 MITM。通过这里的利用,我的意思是无论如何都不能使用糟糕的 SSL 证书在他们的机器上安装恶意软件,对吗?

2个回答

当前,仅基于最终用户的 TLS 协议版本,在访问仅提供 TLS 1.0 (TLSv1) 且带有现代浏览器(即当前版本的 Chrome、Firefox、Edge 或 Opera 等基于铬的浏览器)的站点时,目前没有真正的风险. 幸运的是,今天的浏览器供应商实际上关心安全性,如果 TLS 1.0 太不安全,它将被关闭或仅限于某些白名单站点或仅与某些密码一起使用。

另一方面:如果一个站点仍然只提供 TLS 1.0,您可能会问自己它们与安全性的关系一般如何。虽然可能有一些网站故意只支持 TLS 1.0,但更有可能的是他们使用了一些还不能支持 TLS 1.2 的旧系统或设置。鉴于最常用的服务器端 SSL 堆栈 OpenSSL 自 2012 年发布 1.0.1 版本以来就支持 TLS 1.2,甚至 OpenSSL 1.0.1 也有一段时间不再支持,因此该网站的所有者不太可能并不真正关心安全性,而且他们的其他基础设施也已经过时了。这应该让您担心,而不是单独使用 TLS 1.0。

作为最终用户,可能什么都没有。您处于 TLS 事务的通信序列的非常阶段,因此您不会真正容易受到 MITM 以外的任何东西的攻击。

另一方面,在协议及其实现本身上发现的大多数漏洞可能会影响负责托管它的服务器。即便如此,TLSv1 的问题也远不及老兄 SSL。

如果我们曾经在 SSL/TLS 通信阶段实现 RCE,我们就会遇到严重的问题。