رمزگذاری – چرا TLSv1.0 TLS_ECDHE_RSA_WITH_AES_256_CDC_SHA هنوز استفاده می شود؟

اولا من ممکن است یک سوال ناب را پرسید. من سعی می کنم یاد بگیرم، پس لطفا، آن را آسان به من.

دوم، اگر این محل مناسب برای این سوال نیست، یا شما می توانید به من در جاهای دیگر پیوند دهید، لطفا به من بگویید / انجام دهید.

سوم، من قدردانی هر کسی که زمان پاسخ دادن را می دهد.

این گفت ، من از یک برنامه دسک تاپ (به عنوان یک مشتری) استفاده می کنم که اطلاعات زمان واقعی را ذخیره می کند و اطلاعات حساس در مورد آن نیز مانند ارزش های حساب و شماره های حساب را نگه می دارد. این اطلاعات اطلاعات کارت اعتباری را نگه نمی دارد یا انتقال نمی دهد.

گاهی اوقات من Wireshark را اجرا میکنم و متوجه شدم که این برنامه دستخوش خود را با استفاده از TLSv1.0 با مجموعهی رمزگذاری TLS_ECDHE_RSA_WITH_AES_256_CDC_SHA تکمیل می کند. من نمیتوانم فهمید که چرا این موضوع در مورد TLSv1.0 و CBC درک می شود (اما توجه داشته باشید که من برای این موضوع جدید هستم). آیا این به هیچ وجه، به دلیل مبادله کلیدی ECDHE و کد رمزگذاری AES 256 مناسب نیست؟

من می دانم که این سازگار نیست PCI-DSS و من می دانم که بسیاری از فروشندگان به طور کامل از TLSv1.0 دور شده اند، همانطور که کاملا غیر فعال شده است. من فقط می توانم دلیل دلایل این را بدانم زیرا صاحب برنامه نمی خواهد مشتری ها را از کجا استفاده کند که ممکن است از سیستم عامل قدیمی استفاده کنند که سوئیت های جدیدتر را نداشته باشند اما در درک من این اشتباه صورت گرفته است. صاحب ویژگی های توصیه شده برای سیستم عامل ویندوز 10 است، اما هیچ مشکلی در مورد اینکه چرا در نسخه های سیستم عامل قبلی کار نمی کند، از جمله احتمالا ویستا، قابل مشاهده نیست.

بدیهی است که من در مورد برنامه شگفت زده هستم؛ هرگونه خطر از آنجا که من تازه کار هستم، متاسفم کسانی که مسئول این برنامه هستند دلیل قانع کننده ای برای استفاده از این نسخه از TLS / Cipher Suite دارند، اما من فکر کردم که می خواهم بپرسم.

متشکرم که زمان خواندن را می دانید [19659009]

درک مجموعه SSL Cipher در Apache

بله، منظور از SSLCipherSuite Apache، ترتیب مورد نظر را نشان می دهد. برای نقل قول از لینک شما ارائه شده است (تأکید معدن)،

در حال حاضر جایی که این جالب می شود این است که آنها را می توان با هم
  به دستور و رمزهای مورد نظر شما را مشخص می کند

در طول برقراری ارتباط TLS، مشتری مجموعه سوکت خود را ارائه می دهد، و سپس سرور به لیست به ترتیب آن یک رمز را پیدا می کند که برای هر دو سوئیت مشترک است. پس از آن انتخاب و استفاده می شود.

آیا رمزهای آبشار در Veracrypt حساس به حمله متقاطع در میان هستند؟ (MITM)

Veracrypt آبشارهای سایبر ارائه می دهد.
آیا این آبشارها حساس به حمله متقابل در میان هستند؟ چرا؟

به عنوان مثال:

AES-Twofish

دو رمز در یک آبشار در حالت XTS (نگاه کنید به
  بخش حالت عملیات). هر بلوک 128 بیتی ابتدا رمزگذاری شده است
  با Twofish (کلید 256 بیتی) در حالت XTS و سپس با AES (کلید 256 بیتی)
  در حالت XTS هر کدام از کایکر ها از کلید خود استفاده می کند. همه
  کلید های رمزنگاری متقابل مستقل هستند (توجه داشته باشید که کلیدهای هدر هستند
  حتی اگر آنها از یک رمز عبور مجزا استخراج شده اند –
  رجوع کنید به سرآیند کلیدی، نمک، و تعداد تکرار). برای بالا نگاه کنید
  اطلاعات در مورد رمزنگاریهای فردی.

Meet-in-the-middle:

 اینجا را کلیک کنید

TLS – توضیحات مربوط به سایفر و اسکن Nmap

من دستور زیر Nmap را اجرا میکنم تا قدرت سوئیتهای سری که در میزبان من استفاده شده است را آزمایش کنم

 nmap -sV - script ssl-enum-ciphers -p 443 

Nmap doc می گوید هر ciphersuite با درجه نامه (A through F) نشان داده شده است که نشان دهنده قدرت اتصال است و خط خروجی از ابتدا شروع می شود. مقاومت کم نشان دهنده قدرت ضعیف ترین رمز شده است

وقتی که من فرمان را در برابر میزبان اجرا کردم، من خروجی را دریافت کردم همانطور که در زیر نشان داده شده است

 | ssl-enum-ciphers:
| TLSv1.0:
| رمزهای عبور:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
| TLS_DHE_RSA_WITH_DES_CBC_SHA (dh 768) - E
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
| کمپرسورها:
| خالی
| اولویت رمز: مشتری
| هشدارها:
| بلوک بلوک 64 بیتی 3DES به حمله SWEET32 آسیب پذیر است
| رمزگذاری بلوک 64 بیتی vulnerable to attack SWEET32
| RF4 رفع شده توسط RFC 7465 رد شده است
| Ciphersuite از MD5 برای صداقت استفاده می کند
| تبادل کلید (dh 768) از قدرت پایین تر از کلید گواهی
| TLSv1.1:
| رمزهای عبور:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
| TLS_DHE_RSA_WITH_DES_CBC_SHA (dh 768) - E
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
| کمپرسورها:
| خالی
| اولویت رمز: مشتری
| هشدارها:
| بلوک بلوک 64 بیتی 3DES به حمله SWEET32 آسیب پذیر است
| رمزگذاری بلوک 64 بیتی vulnerable to attack SWEET32
| RF4 رفع شده توسط RFC 7465 رد شده است
| Ciphersuite از MD5 برای صداقت استفاده می کند
| تبادل کلید (dh 768) از قدرت پایین تر از کلید گواهی
| TLSv1.2:
| رمزهای عبور:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 768) - E
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 768) - C
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
| کمپرسورها:
| خالی
| اولویت رمز: مشتری
| هشدارها:
| بلوک بلوک 64 بیتی 3DES به حمله SWEET32 آسیب پذیر است
| RF4 رفع شده توسط RFC 7465 رد شده است
| Ciphersuite از MD5 برای صداقت استفاده می کند
| تبادل کلید (dh 768) از قدرت پایین تر از کلید گواهی
| حداقل قدرت: E

سوالات من

  1. همانطور که در متن آمده است، کافیست که علامتگذاری شده به عنوان "E" رمز ضعیف است و به شیوه دیگری می توان رمز را به عنوان "A" به عنوان رمزنگاری قوی مشخص کرد
  2. TLS_RSA_WITH_AES_128_CBC_SHA به عنوان "A" در اینجا، اما در برخی از بحث ها، من مشاهده کرده ام آن را به عنوان WEAK ذکر شده است. آیا این به خاطر استفاده از SHA1 است؟ اگر چنین است چرا این به عنوان "A" در NMAP ارزیابی می شود؟
  3. من لیست زیر رمز در سرور من پیکربندی شده است.

    رمزهای = "SSL_RSA_WITH_RC4_128_MD5، SSL_RSA_WITH_RC4_128_SHA، SSL_DHE_RSA_WITH_DES_CBC_SHA، SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA، TLS_RSA_WITH_AES_128_CBC_SHA، TLS_DHE_RSA_WITH_AES_128_CBC_SHA، TLS_RSA_WITH_AES_256_CBC_SHA، TLS_DHE_RSA_WITH_AES_256_CBC_SHA، TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256، TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256"

اما رمزهای مانند SSL_RSA_WITH_RC4_128 در خروجی از Nmap در دسترس نیست، در عوض، رمزهای مانند TLS_RSA_WITH_RC4_128 وجود دارد ، دلیل این چیست؟ آیا می توانیم از SSL و TLS به طور تعویض در Ciphers استفاده کنیم؟

  1. اگر چه من TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 را به عنوان یک رمز در سرورم اضافه کرده ام، در نتایج Nmap موجود نبود، چه چیزی ممکن است دلیل آن باشد؟

PS : من از JDK 1.7 به عنوان نسخه اصلی JDK برای سرور استفاده می کنم