将 TLS 1.0 用于 Web 应用程序有哪些风险?

信息安全 tls Web应用程序 中间人
2021-09-09 09:17:47

我与一家公司合作,该公司通过 HTTPS 为其客户提供多个 Web 应用程序。最近,由于在审核期间禁用 TLS 1.0 时通过 SSLv3 建立 HTTPS 连接,客户端浏览器将无法访问这些 Web 应用程序。我了解 SSLv3 弃用主要是为了响应 POODLE(SSL3“POODLE”漏洞)截至 2015 年 6 月(https://www.rfc-editor.org/rfc/rfc7568)。TLS 1.0 并未被正式弃用,但似乎不鼓励使用(例如 NIST 为美国政府提供的信息,请参阅http://www.nist.gov/itl/csd/tls-043014.cfm以及在这个问题上是否应该禁用我的服务器上的 TLS 1.0?)。

对于这些特定的 Web 应用程序,数据对用户或公司并不敏感,因此数据保密性不是大问题。但是,还有其他风险吗?例如,如果用户降低他们的浏览器安全性以接受 TLS 1.0,他们是否面临来自其他来源的中间人攻击的更大风险?或者,公司是否会因为其服务器被冒充为中间人攻击的一部分而面临更大的风险?从外行或经理的角度来看,继续使用 TLS 1.0 会给用户或公司带来哪些风险?

编辑:使用的特定密码套件是 TLS 1.0,带有用于非对称交换的 RSA 服务器密钥和用于会话密钥的 AES 128 位。MAC 通过 SHA-1。

2个回答

这个版本的 SSL 协议,是 Netscape 于 1995 年底在发现上一版本 (SSLv2) 中的严重漏洞后正式发布的。因此,它已经过时,并且还包含各种缺陷。例如:

  • 不支持带有 GCM 密码的 SHA256、SHA384 和 AEAD(带有关联数据的认证加密)。
  • 没有椭圆曲线 ( EC ) 支持,因此没有前向保密 ( FS )。
  • 最近,在 2014 年 10 月,它容易受到名为 POODLE(在降级传统加密时填充 Oracle)的新攻击。填充 Oracle 攻击在 2001 年浮出水面,并探讨了这样一个事实,即 [仅] 在CBC(密码块链接)模式下,填充不受 TLS 的完整性验证机制(即MAC(消息验证码))的保护。因此,恶意的人可以执行中间人 ( MITM ) 攻击并强制降级协议版本,某些浏览器会自愿接受。需要这种类型的协议协商来同步双方。

如果用户成为MITM攻击的受害者,攻击者可以简单地使用用户对服务器的信任来创建网络钓鱼页面,并可能从公司窃取他们的凭据或其他一些敏感信息。

如果您不使用 ECDSA 证书,使用 RSA 证书并且您不使用 DHE 或 ECDHE 密码,那么您所在的星巴克的任何人都可以查看、查看或重定向您的请求。如果您使用 RSA 证书,但打开了 DHE 或 ECDHE,那么他们在星巴克时无法查看您的信息。如果这些都没有正确配置,政府(选择任何一个)可以监视您的流量。

如果这些东西对你不重要

  1. 您的网站上没有表格
  2. 您不在乎其他人是否可以跟踪访问者在您的网站上点击的位置
  3. 您的网站不接受信用卡
  4. 您不在乎政府是否跟踪您的用户对您网站的访问

然后甚至不用担心 TLS 加密。只需托管 HTTP 的东西。

如果这些东西对你重要:

  1. 您不希望第三方跟踪您的用户流量
  2. 您不希望政府监控并可能阻止(如果内容冒犯该政府)您的内容
  3. 您在浏览您的网站时关心您的用户隐私
  4. 您提供表格供他们填写和提交
  5. 您在网站上接受信用卡

然后在您的网站上打开 TLS