永別了:谷歌宣布放棄RC4和SSLv3協議

xdld 9年前發布 | 5K 次閱讀 谷歌

RC4

英文原文:Google Details Plans to Disable SSLv3 and RC4

谷歌計劃這周開始正式放棄支持流計算 RC4 和 SSlv3 協議。二者都有很長的歷史,它們也曾暴露出了很多漏洞。

該計劃預計將在周四發布,谷歌意在 2016 年在其所有的前端服務器,Chrome,Android,webcrawlers 和 SMTP 服務器放棄使用 RC4 和 SSLv3。國際互聯網工程任務組(IETF)早在今年六月宣稱 SSLv3 死亡,并明確指出其危險性——任何版本的 TLS 都比 SSLv3 安全。

不安全導致被淘汰

去年 11 月谷歌就禁止了 SSLv3 的回落機制以應對 POODLE 攻擊。POODLE 攻擊技術允許攻擊者強制服務器放棄先進的協議 SSL/TLS 轉而使用更低級的 SSLv3,許多 TLS 客戶端支持降級機制,第一次握手提供能支持的最高協議版本,如果握手失敗就用更原始的協議。這需要控制受害者的網絡連接,并在其瀏覽器中執行一些腳本。可是當時谷歌還依然支持 SSLv3,沒有完全廢除這項已經 16 歲的協議。

RC4 已經 28 歲了,最初它很好用,今年來成為了綜合攻擊的目標,一些可以延伸到解密會話和 cookie。RC4 是流密碼,用隨機數加密明文,沒有密鑰就不能解密。但是用來加密的隨機數不像預想的那樣隨機,至少在進程開始攻擊者可以利用足夠的 TLS 請求解密出明文。

谷歌宣布了一些未來 TLS 客戶端的最低安全性標準

  1. TLS 1.2 一定支持
  2. 一個服務器名字特征(SNI server name indication)擴展一定要包含在握手包里,還要包含將要鏈接的域名
  3. 至少 https://pki.google.com/roots.pem 的證書要信任
  4. 證書操作一定能支持 DNS Subject Alternative Names 并且這些 CAN 包含一個單獨的通配符作為名字最左邊的標簽。

安全專家 Langley 說:不滿足需求的設備不會很快就停止,但也承認目前的現狀會維持到 2020 年。

如果你的 TLS 客戶端,web 服務器或者郵件服務器使用 SSLv3 或 RC4,建議你立即更新。然而不更新不意味著無法工作,TLS 可以做替代工作,但是如果你只支持 RC4 那就要出問題了。

轉載須注明來自 FreeBuf 黑客與極客(FreeBuf.COM)

 本文由用戶 xdld 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!