Frage:
Welches Risiko besteht für Endbenutzer beim Surfen auf einer öffentlichen Website, die TLSv1 verwendet?
Brad Parks
2019-01-14 18:04:30 UTC
view on stackexchange narkive permalink

Ist es für einen Endbenutzer sicher, eine Website zu durchsuchen, die nur TLSv1 (oder andere unsichere Chiffren oder Protokolle) unterstützt, wenn Folgendes gegeben ist:

  • Es handelt sich um eine öffentlich zugängliche Website ohne vertrauliche oder Private Daten
  • erfordert keine Benutzeranmeldung, Anmeldeinformationen oder andere Benutzerdaten.

Nehmen Sie also in jeder Hinsicht an, dass die Website dazu bestimmt ist Eine http: // -Site, auf der jedoch ein SSL-Zertifikat installiert ist, das nach modernen Sicherheitsstandards veraltet ist.

Und mit sicher meine ich, dass sie nicht offen sind irgendeine Art von Exploit, außer MITM natürlich. Mit Exploit hier meine ich, es gibt keine Möglichkeit, ein schlechtes SSL-Zertifikat zu verwenden, um Malware auf ihrem Computer zu installieren, richtig?

* "Unterstützt nur TLSv1 ... aber es ist ein SSL-Zertifikat installiert, das nach modernen Sicherheitsstandards veraltet ist." * - Das SSL-Zertifikat hat (fast) nichts mit der TLS-Protokollversion zu tun, dh es kann dasselbe Zertifikat seinwird mit TLS 1.0 und TLS 1.2 verwendet.* "... oder andere unsichere Chiffren oder Protokolle ..." * - In ähnlicher Weise haben Chiffren auch nicht viel mit Protokollen zu tun.Während mit TLS 1.2 einige Chiffren eingeführt wurden, sind die für TLS 1.0 verfügbaren Chiffren auch für die Verwendung mit TLS 1.2 verfügbar.Bei TLS 1.3 ist das allerdings etwas anders.
Zwei antworten:
Steffen Ullrich
2019-01-14 18:53:45 UTC
view on stackexchange narkive permalink

Derzeit besteht für den Endbenutzer kein wirkliches Risiko, das nur auf der TLS-Protokollversion basiert, wenn er eine Site besucht, die nur TLS 1.0 (TLSv1) mit einem modernen Browser bereitstellt, dh eine aktuelle Version von Chrome, Firefox, Edge oder Chrom Browser wie Opera. Glücklicherweise kümmern sich Browser-Anbieter heutzutage tatsächlich um die Sicherheit, und wenn TLS 1.0 zu unsicher wäre, würde es ausgeschaltet oder auf einige Websites mit weißer Liste beschränkt oder nur für die Verwendung mit einigen Chiffren.

Andererseits : Wenn eine Site immer noch nur TLS 1.0 anbietet, fragen Sie sich möglicherweise, wie ihre Beziehung zur Sicherheit im Allgemeinen ist. Obwohl es einige Websites gibt, die wissentlich nur TLS 1.0 unterstützen, ist es wahrscheinlicher, dass sie einige alte Systeme oder Setups verwenden, die TLS 1.2 noch nicht unterstützen. Angesichts der Tatsache, dass der am häufigsten verwendete serverseitige SSL-Stack OpenSSL TLS 1.2 seit der Veröffentlichung von Version 1.0.1 im Jahr 2012 unterstützt und selbst OpenSSL 1.0.1 seit einiger Zeit nicht mehr unterstützt wird, ist es nicht unwahrscheinlich, dass die Eigentümer der Site Die Sicherheit ist mir eigentlich egal und der Rest ihrer Infrastruktur ist ebenfalls veraltet. Und das sollte Sie beunruhigen, nicht die Verwendung von TLS 1.0 an sich.

OpenSSL 1.0.1 war die Version mit dem berüchtigten Heartbleed-Bug.Als der Fehler entdeckt wurde, haben sich einige Leute möglicherweise für ein Downgrade auf die letzte gute Version (1.0.0) entschieden, anstatt den noch nicht gründlich getesteten Patch anzuwenden.Sie wundern sich jedoch, dass sie sich nie die Mühe gemacht haben, diese temporäre Krücke zu ersetzen und zur neuesten Version zurückzukehren.
Bristran
2019-01-14 18:33:03 UTC
view on stackexchange narkive permalink

Als Endbenutzer wahrscheinlich nichts. In genau der Phase, in der Sie sich in der Kommunikationssequenz einer TLS-Transaktion befinden, sind Sie für nichts anderes als MITM wirklich anfällig.

Die meisten der im Protokoll und seiner Implementierung selbst entdeckten Schwachstellen sind aktiviert Dies kann sich jedoch auf den Server auswirken, der für das Hosting verantwortlich ist. Selbst dann ist TLSv1 bei weitem nicht so problematisch wie der ältere Bruder SSL.

Wenn wir in der SSL / TLS-Kommunikationsphase jemals RCE erreichen, haben wir ernsthafte Probleme.

Nicht wirklich anfällig für etwas anderes als MITM ???In den meisten / vielen Fällen wäre dies eine schwerwiegende Sicherheitslücke.
Meine anderen Anwendungsfälle betreffen einen Webcrawler, mit dem ich Websites überhaupt crawlen möchte, unabhängig von der Robustheit des vorhandenen Zertifikats.Ich dachte nicht, dass es einen Exploit geben würde, der sich auf den Crawler auswirken würde, wollte aber das Denken überprüfen, da es eine Verhandlung gibt und eine Art Nutzlast an den Client zurückgesendet wird. Deshalb ist MITM zumindest für diesen Anwendungsfall kein wirkliches Problem, von dem ich weiß, dass es nicht die Hauptfrage ist ;-)


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...