永別了:谷歌宣布放棄RC4和SSLv3協(xié)議
谷歌計(jì)劃這周開(kāi)始正式放棄支持流計(jì)算RC4和SSlv3協(xié)議。二者都有很長(zhǎng)的歷史,它們也曾暴露出了很多漏洞。
該計(jì)劃預(yù)計(jì)將在周四發(fā)布,谷歌意在2016年在其所有的前端服務(wù)器,Chrome,Android,webcrawlers和SMTP服務(wù)器放棄使用RC4和SSLv3。國(guó)際互聯(lián)網(wǎng)工程任務(wù)組(IETF)早在今年六月宣稱(chēng)SSLv3死亡,并明確指出其危險(xiǎn)性——任何版本的TLS都比SSLv3安全。
不安全導(dǎo)致被淘汰
去年11月谷歌就禁止了SSLv3的回落機(jī)制以應(yīng)對(duì)POODLE攻擊。POODLE攻擊技術(shù)允許攻擊者強(qiáng)制服務(wù)器放棄先進(jìn)的協(xié)議SSL/TLS轉(zhuǎn)而使用更低級(jí)的SSLv3,許多TLS客戶端支持降級(jí)機(jī)制,第一次握手提供能支持的最高協(xié)議版本,如果握手失敗就用更原始的協(xié)議。這需要控制受害者的網(wǎng)絡(luò)連接,并在其瀏覽器中執(zhí)行一些腳本??墒钱?dāng)時(shí)谷歌還依然支持SSLv3,沒(méi)有完全廢除這項(xiàng)已經(jīng)16歲的協(xié)議。
RC4已經(jīng)28歲了,最初它很好用,今年來(lái)成為了綜合攻擊的目標(biāo),一些可以延伸到解密會(huì)話和cookie。RC4是流密碼,用隨機(jī)數(shù)加密明文,沒(méi)有密鑰就不能解密。但是用來(lái)加密的隨機(jī)數(shù)不像預(yù)想的那樣隨機(jī),至少在進(jìn)程開(kāi)始攻擊者可以利用足夠的TLS請(qǐng)求解密出明文。
谷歌宣布了一些未來(lái)TLS客戶端的最低安全性標(biāo)準(zhǔn)
1,TLS 1.2一定支持
2,一個(gè)服務(wù)器名字特征(SNI server name indication)擴(kuò)展一定要包含在握手包里,還要包含將要鏈接的域名
3,至少https://pki.google.com/roots.pem 的證書(shū)要信任
4,證書(shū)操作一定能支持DNS Subject Alternative Names 并且這些CAN 包含一個(gè)單獨(dú)的通配符作為名字最左邊的標(biāo)簽。
安全專(zhuān)家Langley說(shuō):不滿足需求的設(shè)備不會(huì)很快就停止,但也承認(rèn)目前的現(xiàn)狀會(huì)維持到2020年。
如果你的TLS客戶端,web服務(wù)器或者郵件服務(wù)器使用SSLv3或RC4,建議你立即更新。然而不更新不意味著無(wú)法工作,TLS可以做替代工作,但是如果你只支持RC4那就要出問(wèn)題了。