2024年10月31日 星期四

[研究]SSLLabs報告TLS_RSA_WITH_AES_256_GCM_SHA384是WEAK

[研究]SSLLabs 報告 TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 是WEAK

2024-10-31 

對某網站用  https://www.ssllabs.com/ssltest/ 做測試,結果說

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_GCM_SHA384

這2個加密演算法Cipher Suites都是 WEAK

下圖,nmap 7.95 做 nmap --script ssl-enum-ciphers -p 443 <server-ip>

這2個都是A等級,很安全


********************************************************************************

SSLLabs 網站報告 TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 是 WEAK,為什麼?

Copilot

SSLLabs 把 TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 稱為弱密碼,主要原因是這些密碼套件不支援前向保密 (Forward Secrecy)。這意味著,如果攻擊者竊取了私鑰,他們可以解密過去的加密數據。


********************************************************************************

ChatGPT 說:

在 SSLLabs 的報告中,TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 被標記為 "WEAK" 的原因主要和 RSA 金鑰交換有關。

  • RSA 金鑰交換的弱點:這些套件採用了 RSA 密鑰交換,這種交換方式在現代安全標準中被認為較弱,因為它無法提供前向安全性(Forward Secrecy)。前向安全性確保了即使伺服器的長期私鑰被攻破,過去的通訊記錄也不會受到影響。然而,RSA 金鑰交換無法提供此特性,使得它相對不夠安全。
  • 建議使用的替代套件:現今建議使用的加密套件多採用 ECDHE(橢圓曲線 Diffie-Hellman 臨時密鑰交換)以提供前向安全性,例如 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 或 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,這些套件通常會被 SSLLabs 評為「強」。
  • 瀏覽器相容性考量:隨著各大瀏覽器和安全標準對於 RSA 的支持逐漸減少,這些 RSA 密鑰交換套件的安全性問題變得更為突出。未來可能會逐步移除對這類套件的支持,以確保安全。

因此,在 SSLLabs 中,這些套件會被列為「WEAK」,主要是基於安全性上的考量而非加密強度本身。********************************************************************************

【關閉後剩下2個影響】

請問那些 Windows 或 Windows Server 支援 TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384,但不支援 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp521r1) 和 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp521r1) ?

ChatGPT 說:

Windows Server 2008 及以下版本:

  • 這些版本的 Windows 系統本身不支持較新版本的 ECDHE 密碼套件,也不支持 secp521r1 曲線(也稱為 NIST P-521 曲線)。因此在這些系統上,您只能使用較舊的 RSA 金鑰交換套件。
  • Windows Server 2008 SP2 和更舊的版本,原生缺少對 secp521r1 的支持,也缺少較新版本的 ECDHE 套件的支持。這些系統仍能支援基於 RSA 的密碼套件,如 TLS_RSA_WITH_AES_256_GCM_SHA384。

Windows 7 和 Windows Server 2008 R2:

  • 雖然這些版本具備部分 ECDHE 支持,但支援的橢圓曲線非常有限,預設不包括 secp521r1。
  • 在這些系統上,即使有 ECDHE 支持,只有較舊或更常見的橢圓曲線(如 secp256r1 或 secp384r1)可以運行。
  • 這些系統若未安裝特定的更新或未手動配置,也無法支持 secp521r1。

更新和設定的影響:

  • 某些 Windows 7 和 Windows Server 2008 R2 可能能夠透過特定更新和設定來支持更多的 ECDHE 套件,但對 secp521r1 支援仍有限制。許多組織選擇升級至更新的系統以獲得更強的 TLS 支援。

總結來說,Windows Server 2008 及更舊版本(包含 Windows 7 和 Windows Server 2008 R2)可能會支持基於 RSA 的 GCM 加密,但無法支持 secp521r1 曲線和相關的 ECDHE 密碼套件。如果您的需求包含 secp521r1 支持,考慮升級至 Windows 10、Windows Server 2016 或更新版本會更合適,因為這些版本有更全面的 TLS 和加密套件支持。

********************************************************************************

請問 Windows 8, 8.1, 10, 11, Windows Server 2019, 2022 都支援  TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 嗎 ?

ChatGPT 說:

是的,以下是詳細資訊:

  • TLS 版本支援:這些密碼套件屬於 TLS 1.2 的一部分,因此需要啟用 TLS 1.2 或更新版本。Windows 8 和以上版本的作業系統(包括 Windows Server 2012 及更新的版本)均已支援 TLS 1.2。
  • 密碼套件支援:TLS_RSA_WITH_AES_256_GCM_SHA384 和 TLS_RSA_WITH_AES_128_GCM_SHA384 這兩種加密套件在 Windows 8.1 及更新版本中內建支援,包括 Windows Server 2012 R2、2016、2019、2022。
  • 啟用情況:根據系統的默認設置和應用需求,這些加密套件可能預設已啟用或可透過 Group Policy、Windows Registry 設置啟用。在 Windows Server 中,若為強化安全性,這些加密套件經常已預設啟用,但在 Windows 8 或更早版本中,可能需要手動設定。

如果需要確認是否啟用特定密碼套件,可以在伺服器或客戶端上使用 PowerShell 指令查看當前系統的 TLS 設定。

********************************************************************************

何謂 前向保密 (Forward Secrecy) ?

ChatGPT 說:

前向保密(Forward Secrecy,簡稱 FS)是一種加密屬性,旨在保護過去的加密通信,即便伺服器的長期私鑰被攻破,過去的會話密鑰仍無法被解密。這項技術確保了通訊記錄的安全性,即使未來密鑰洩露,也無法追溯性地解密已發生的通信。

前向保密的實現

實現前向保密的常見方法是使用臨時密鑰交換協議,如 ECDHE(橢圓曲線 Diffie-Hellman Ephemeral) 或 DHE(Diffie-Hellman Ephemeral),其中「Ephemeral」表示「臨時」。這些協議在每次通信會話中生成獨立的會話密鑰,會話結束後即被丟棄,不會被保存。

在前向保密中,每個會話的密鑰都是臨時的、唯一的,即使攻擊者未來成功取得伺服器的私鑰或其他長期密鑰,也無法解密過去的通信內容,因為這些臨時會話密鑰不再可用。

前向保密的好處

  • 防止回溯性攻擊:假如某天伺服器私鑰被洩露或破解,攻擊者無法利用這個私鑰解密以前的通訊數據。
  • 提升數據安全性:特別是對於敏感的資訊和長期保存的數據,前向保密能有效防止因密鑰洩露而造成的潛在風險。
  • 增強抗量子計算攻擊的能力:未來量子計算可能會讓破解某些加密變得更容易,而前向保密增加了額外的安全層,降低量子計算對過去通信的威脅。

沒有前向保密的風險

若使用不支援前向保密的協議(如 RSA 金鑰交換),伺服器的長期私鑰洩露後,攻擊者可以藉由此私鑰解密所有先前截獲的加密通信。因此,現代網絡安全普遍推薦採用支持前向保密的加密套件。

********************************************************************************

(完)

相關

[研究]Imperva WAF移除Active Ciphers方法
https://shaurong.blogspot.com/2024/10/imperva-wafactive-ciphers.html


沒有留言:

張貼留言