[研究]SSLLabs 報告 TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 是WEAK
2024-10-31
對某網站用 https://www.ssllabs.com/ssltest/ 做測試,結果說
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA384
這2個加密演算法Cipher Suites都是 WEAK
下圖,nmap 7.95 做 nmap --script ssl-enum-ciphers -p 443 <server-ip>
這2個都是A等級,很安全
ChatGPT 說:
在 SSLLabs 的報告中,TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 被標記為 "WEAK" 的原因主要和 RSA 金鑰交換有關。
- RSA 金鑰交換的弱點:這些套件採用了 RSA 密鑰交換,這種交換方式在現代安全標準中被認為較弱,因為它無法提供前向安全性(Forward Secrecy)。前向安全性確保了即使伺服器的長期私鑰被攻破,過去的通訊記錄也不會受到影響。然而,RSA 金鑰交換無法提供此特性,使得它相對不夠安全。
- 建議使用的替代套件:現今建議使用的加密套件多採用 ECDHE(橢圓曲線 Diffie-Hellman 臨時密鑰交換)以提供前向安全性,例如 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 或 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,這些套件通常會被 SSLLabs 評為「強」。
- 瀏覽器相容性考量:隨著各大瀏覽器和安全標準對於 RSA 的支持逐漸減少,這些 RSA 密鑰交換套件的安全性問題變得更為突出。未來可能會逐步移除對這類套件的支持,以確保安全。
因此,在 SSLLabs 中,這些套件會被列為「WEAK」,主要是基於安全性上的考量而非加密強度本身。********************************************************************************
【關閉後剩下2個影響】
請問那些 Windows 或 Windows Server 支援 TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384,但不支援 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp521r1) 和 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp521r1) ?
ChatGPT 說:
Windows Server 2008 及以下版本:
- 這些版本的 Windows 系統本身不支持較新版本的 ECDHE 密碼套件,也不支持 secp521r1 曲線(也稱為 NIST P-521 曲線)。因此在這些系統上,您只能使用較舊的 RSA 金鑰交換套件。
- Windows Server 2008 SP2 和更舊的版本,原生缺少對 secp521r1 的支持,也缺少較新版本的 ECDHE 套件的支持。這些系統仍能支援基於 RSA 的密碼套件,如 TLS_RSA_WITH_AES_256_GCM_SHA384。
Windows 7 和 Windows Server 2008 R2:
- 雖然這些版本具備部分 ECDHE 支持,但支援的橢圓曲線非常有限,預設不包括 secp521r1。
- 在這些系統上,即使有 ECDHE 支持,只有較舊或更常見的橢圓曲線(如 secp256r1 或 secp384r1)可以運行。
- 這些系統若未安裝特定的更新或未手動配置,也無法支持 secp521r1。
更新和設定的影響:
- 某些 Windows 7 和 Windows Server 2008 R2 可能能夠透過特定更新和設定來支持更多的 ECDHE 套件,但對 secp521r1 支援仍有限制。許多組織選擇升級至更新的系統以獲得更強的 TLS 支援。
總結來說,Windows Server 2008 及更舊版本(包含 Windows 7 和 Windows Server 2008 R2)可能會支持基於 RSA 的 GCM 加密,但無法支持 secp521r1 曲線和相關的 ECDHE 密碼套件。如果您的需求包含 secp521r1 支持,考慮升級至 Windows 10、Windows Server 2016 或更新版本會更合適,因為這些版本有更全面的 TLS 和加密套件支持。
********************************************************************************
請問 Windows 8, 8.1, 10, 11, Windows Server 2019, 2022 都支援 TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 嗎 ?
ChatGPT 說:
是的,以下是詳細資訊:
- TLS 版本支援:這些密碼套件屬於 TLS 1.2 的一部分,因此需要啟用 TLS 1.2 或更新版本。Windows 8 和以上版本的作業系統(包括 Windows Server 2012 及更新的版本)均已支援 TLS 1.2。
- 密碼套件支援:TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 這兩種加密套件在 Windows 8.1 及更新版本中內建支援,包括 Windows Server 2012 R2、2016、2019、2022。
- 啟用情況:根據系統的默認設置和應用需求,這些加密套件可能預設已啟用或可透過 Group Policy、Windows Registry 設置啟用。在 Windows Server 中,若為強化安全性,這些加密套件經常已預設啟用,但在 Windows 8 或更早版本中,可能需要手動設定。
如果需要確認是否啟用特定密碼套件,可以在伺服器或客戶端上使用 PowerShell 指令查看當前系統的 TLS 設定。
********************************************************************************
何謂 前向保密 (Forward Secrecy) ?
ChatGPT 說:
前向保密(Forward Secrecy,簡稱 FS)是一種加密屬性,旨在保護過去的加密通信,即便伺服器的長期私鑰被攻破,過去的會話密鑰仍無法被解密。這項技術確保了通訊記錄的安全性,即使未來密鑰洩露,也無法追溯性地解密已發生的通信。
前向保密的實現
實現前向保密的常見方法是使用臨時密鑰交換協議,如 ECDHE(橢圓曲線 Diffie-Hellman Ephemeral) 或 DHE(Diffie-Hellman Ephemeral),其中「Ephemeral」表示「臨時」。這些協議在每次通信會話中生成獨立的會話密鑰,會話結束後即被丟棄,不會被保存。
在前向保密中,每個會話的密鑰都是臨時的、唯一的,即使攻擊者未來成功取得伺服器的私鑰或其他長期密鑰,也無法解密過去的通信內容,因為這些臨時會話密鑰不再可用。
前向保密的好處
- 防止回溯性攻擊:假如某天伺服器私鑰被洩露或破解,攻擊者無法利用這個私鑰解密以前的通訊數據。
- 提升數據安全性:特別是對於敏感的資訊和長期保存的數據,前向保密能有效防止因密鑰洩露而造成的潛在風險。
- 增強抗量子計算攻擊的能力:未來量子計算可能會讓破解某些加密變得更容易,而前向保密增加了額外的安全層,降低量子計算對過去通信的威脅。
沒有前向保密的風險
若使用不支援前向保密的協議(如 RSA 金鑰交換),伺服器的長期私鑰洩露後,攻擊者可以藉由此私鑰解密所有先前截獲的加密通信。因此,現代網絡安全普遍推薦採用支持前向保密的加密套件。
********************************************************************************
(完)
相關
[研究]Imperva WAF移除Active Ciphers方法
https://shaurong.blogspot.com/2024/10/imperva-wafactive-ciphers.html
沒有留言:
張貼留言