SSL 2 于 2011 年被弃用。然而,许多设备是在 2011 年之前制造的,至今仍在使用,并且无法升级设备中的软件(例如手机、平板电脑、PDA、路由器、IP 相机、打印机等)。在设计网络服务时,仅使用 TLS 1.x 限制与客户端的安全连接是不切实际的,因为这会阻止大部分用户。
如果设计良好的网络服务提供 SSL 2 兼容性,今天会有多不安全?设计良好,安全性由多种方法提供,例如 2 因素身份验证、适当的用户权限管理、将用户输入封装在代码中、多次登录失败后自动锁定帐户、正确设置 DMZ 等。这里的关键因素是,如果不提供 SSL 2,则该服务将完全无法访问大部分设备(30~40%),而这些设备本来可以完美运行。
一个示例是用于日常通信的公司电子邮件服务器。敏感信息永远不会在此服务器上传达或存储。此服务器支持所有 SSL/TLS 协议,并可选择禁用较弱的协议。
在服务器上接受 SSL 2 连接到底有什么风险?
编辑:这不是关于 SSLv2 如何不安全或为什么不应该使用的问题。它涉及与提供 SSLv2 作为设备兼容性的附加支持协议相关的业务风险。涉及的设备有:
- 功能完善。
- 仅支持 SSLv2。没有可能的软件升级路径,因为它们不是计算机。
- 这些设备上唯一的其他选择是明文传输。
- 代表使用该服务的设备的大多数(或不可忽略的部分)。
我正在评估是否更换所有设备,或者继续使用它们,但以相对不安全的方式。因此,这是一项业务风险管理决策。但是我必须首先了解提供 SSLv2 的业务风险。