web-dev-qa-db-fra.com

TLS_RSA_WITH_3DES_EDE_CBC_SHA signalé comme 112 bits

Je ne suis pas un expert dans ce domaine mais après quelques recherches, je ne suis pas trop sûr de la solution.

Un fournisseur externe effectuant un test de pénétration sur notre serveur a signalé que nous avions TLS_RSA_WITH_3DES_EDE_CBC_SHA avec 112 bits activés et l'a signalé comme une menace. J'ai lu que ces chiffres peuvent être désactivés depuis le site Microsoft (Nous sommes sur Windows Server 2008) ce qui est génial mais après avoir lu un peu plus sur ce que cela signifie sur un forum = Je vois que c'est une dégradation de 168 à cause d'une vulnabilité.

Extrait:

Je ne suis pas un crypto-nerd mais si j'ai bien lu cette explication, ce chiffrement particulier a une sécurité efficace de 112 bits mais si le chiffrement est réalisé en utilisant 3 clés de 56 bits (3 X 56 = 168)

Réponse:

"On pourrait s'attendre à ce que 3TDEA fournisse 56 × 3 = 168 bits de force. Cependant, il y a une attaque sur 3TDEA qui réduit la force au travail qui serait impliqué dans l'épuisement d'une clé de 112 bits"

Je peux confirmer que les SSLLabs évaluent effectivement ce chiffre à 112 et non à 168, ce qui, je suppose, est dû à la vulnérabilité.

dans cette forum entrée, il est mentionné être lié à OpenSSL

En tant que mise à jour, à partir de l'instantané du 20 juin de la base de code OpenSSL, la force signalée des suites de chiffrement 3DES est désormais de 112 bits au lieu de 168.

D'accord. Si cela est correct, cette rétrogradation ne peut-elle s'appliquer qu'aux certificats émis avec OpenSSL? Je ne sais pas quelle est la vulnérabilité exacte à l'origine de la rétrogradation à 112.

Quoi qu'il en soit, quelle est l'approche réelle pour désactiver cela. dois-je définir la clé de Registre (Enabled = 0x0) sous les sous-clés suivantes?:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\
Triple DES 112/112

ou:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\
Triple DES 168/168

ou les deux, ou autre chose?

Je ne peux pas appliquer le changement moi-même car je n'ai pas d'autorisations sur ces serveurs, mais je dois informer la personne qui apportera le changement.

11
aqwert

Vous devez désactiver tous les chiffrements triples DES parce que les clés triples 192 bits [DES 192 bits ont seulement environ 112 bits de sécurité et les clés triples DES 128 bits ont même moins de 112 bits sécurité, plutôt autour de 80 bits pour les meilleures attaques. De plus, triple DES n'a qu'une taille de bloc de 64 bits, ce qui nuit également à la sécurité.

Il existe une différence entre la taille de la clé en mémoire - y compris les bits de parité de type surcharge (192 bits), les bits utilisés de la clé (168 bits), la sécurité prévue de la clé (112 bits) et la sécurité réelle compte tenu des attaques possibles. sur le chiffre (toujours 112 bits). Les chiffres entre parenthèses correspondent aux triples touches DES (DES ABC). Pour les touches doubles DES, vous arriverez à 128 bits/112 bits/112 bits et 80 bits.

AES 128 a une sécurité réelle de plus de 126 bits (128 bits codés, 128 bits réels et 126 bits de sécurité), il devrait être fortement préféré. Il est également beaucoup plus rapide que 3DES et est largement pris en charge, donc la désactivation de 3DES devrait être l'option préférée - sauf si vous êtes certain que les clients échoueront.

En général, vous devez essayer d'obtenir une sécurité d'environ 128 bits ou plus.


Remarques:

11
Maarten Bodewes

La réponse de Maarten est excellente, mais pour développer un peu, vous voudrez peut-être lire Attaques Meet-in-the-Middle . L'idée est que, lorsque vous disposez d'un chiffrement cryptographique qui consiste à effectuer la même opération avec deux clés différentes dans des directions opposées, vous pouvez rechercher efficacement l'espace clé dans les deux directions à la fois, en stockant les résultats (nécessite suffisamment d'espace pour stocker chaque valeur de clé possible ) et à la recherche de correspondances. Cela réduit considérablement le temps de recherche (au prix d'augmenter considérablement la quantité d'espace mémoire nécessaire pour effectuer la recherche).

Les deux formes de 3DES - ABA et ABC - utilisent cette approche "une clé va dans une direction, une autre clé va dans l'autre direction". La troisième passe offre une certaine protection, même lorsque vous utilisez à nouveau la première clé (mode ABA); sans la troisième passe, un attaquant possédant une table de recherche de taille 2 ^ 56 peut casser "double-DES" en 2 ^ 57 opérations (pire des cas, chaque touche possible dans les deux sens), ce qui représente seulement deux fois plus d'opérations que la rupture simple -DES (désormais possible en environ une journée de travail pour du matériel dédié). Cependant, ce schéma ABA s'est avéré plus faible que prévu initialement. Le mode ABC, à notre connaissance, préserve la pleine force effective de deux fois une touche DES (même s'il nécessite trois touches DES).

Il convient également de noter que 112 bits, voire 80 bits, sont toujours de très grands espaces de recherche (et 56 bits, c'est beaucoup de mémoire; vous auriez besoin de milliers de disques durs actuels pour le contenir). Bien que ce soit certainement une bonne idée de passer à des chiffres avec une force effective minimale de 128 bits, en particulier pour tout ce que vous voulez garder en sécurité à long terme, il y a très peu ou pas * d'entités dans le monde aujourd'hui (peut-être le NSA et ses semblables) qui peuvent briser un chiffre de 80 bits dans un délai raisonnable, et aucun * qui peut briser des chiffres de 112 bits (qui sont environ 4 milliards de fois plus difficiles).

* Au meilleur de nos connaissances, au moins ...

7
CBHacking