微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

3DES-Sweet32 漏洞补偿控制?

如何解决3DES-Sweet32 漏洞补偿控制?

出于向后兼容性的原因,如果需要在 Web 服务器中启用 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA) 密码,是否有任何补偿安全控制可用于检测和减轻对 3DES 的 Sweet32-Birthday 攻击?在这种情况下,WAF 有帮助吗?考虑 Web 应用程序在云负载平衡器后面的容器上运行。

一个例子是,Google 为 https://www.google.com 启用了 3DES 密码,在这种情况下,他们如何在保持对 Sweet32-Birthday 攻击的防御的同时继续支持 3DES 密码。

https://sweet32.info/

感谢您的帮助。

解决方法

端点 google.com 确实启用了 TLS_RSA_WITH_3DES_EDE_CBC_SHA。这是一个问题吗?通常不会,因为需要捕获来自同一 SSL/TLS 会话的至少 32 GB 的数据。在一些真实世界的报告中,需要捕获超过 700 GB 的数据。

对于提供 HTML 页面的网站,单个 HTTPS 连接不太可能传输这么多数据。但是,中断单个会话对下一个连接没有帮助,因为攻击将不得不重新开始。

是否有任何补偿安全控制可用于检测 并缓解对 3DES 的 Sweet32-Birthday 攻击?

我不知道有什么方法可以检测到有人破解了加密。没有报告成功攻击的反馈循环。

WAF 在这种情况下有帮助吗?

我不知道 WAF 检查加密协议。 WAF 寻找更高层的攻击。

考虑 Web 应用程序在云背后的容器上运行 负载均衡器。

Google HTTP(S) 负载平衡器支持 SSL 政策。使用 Modern Profile 或更高版本创建 TLS 1.0 政策,TLS_RSA_WITH_3DES_EDE_CBC_SHA 和其他较弱的功能将被禁用。

他们如何在保持防御的同时继续支持 3DES 密码 抵御 Sweet32-Birthday 攻击。

我无法回答。鉴于需要捕获的大量数据,大多数公司并不担心这种特定的生日攻击。在评估安全实施的优势和劣势时,需要权衡利弊。提高安全性的成本与受保护数据的价值。如果该值较低,则可能不需要更昂贵的安全形式。就 Google 而言,我认为这更像是一个机会决定,以确保 google.com 可供所有客户广泛使用。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。