永别了:谷歌宣布放弃RC4和SSLv3协议

安全
谷歌计划这周开始正式放弃支持流计算RC4和SSlv3协议。二者都有很长的历史,它们也曾暴露出了很多漏洞。

谷歌计划这周开始正式放弃支持流计算RC4和SSlv3协议。二者都有很长的历史,它们也曾暴露出了很多漏洞。

该计划预计将在周四发布,谷歌意在2016年在其所有的前端服务器,Chrome,Android,webcrawlers和SMTP服务器放弃使用RC4和SSLv3。国际互联网工程任务组(IETF)早在今年六月宣称SSLv3死亡,并明确指出其危险性——任何版本的TLS都比SSLv3安全。

永别了:谷歌宣布放弃RC4和SSLv3协议

不安全导致被淘汰

去年11月谷歌就禁止了SSLv3的回落机制以应对POODLE攻击。POODLE攻击技术允许攻击者强制服务器放弃先进的协议SSL/TLS转而使用更低级的SSLv3,许多TLS客户端支持降级机制,第一次握手提供能支持的最高协议版本,如果握手失败就用更原始的协议。这需要控制受害者的网络连接,并在其浏览器中执行一些脚本。可是当时谷歌还依然支持SSLv3,没有完全废除这项已经16岁的协议。

RC4已经28岁了,最初它很好用,今年来成为了综合攻击的目标,一些可以延伸到解密会话和cookie。RC4是流密码,用随机数加密明文,没有密钥就不能解密。但是用来加密的随机数不像预想的那样随机,至少在进程开始攻击者可以利用足够的TLS请求解密出明文。

谷歌宣布了一些未来TLS客户端的最低安全性标准

1,TLS 1.2一定支持

2,一个服务器名字特征(SNI server name indication)扩展一定要包含在握手包里,还要包含将要链接的域名

3,至少https://pki.google.com/roots.pem 的证书要信任

4,证书操作一定能支持DNS Subject Alternative Names 并且这些CAN 包含一个单独的通配符作为名字最左边的标签。

安全专家Langley说:不满足需求的设备不会很快就停止,但也承认目前的现状会维持到2020年。

如果你的TLS客户端,web服务器或者邮件服务器使用SSLv3或RC4,建议你立即更新。然而不更新不意味着无法工作,TLS可以做替代工作,但是如果你只支持RC4那就要出问题了。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2015-09-22 09:21:46

2018-10-18 12:42:24

2014-10-16 10:17:01

2013-09-27 13:27:18

2012-05-16 14:58:20

JavaJFile

2017-12-31 11:51:24

WP应用Windows

2009-05-07 09:06:58

C++BuilderBorland

2012-06-13 01:47:42

EclipseEquinox

2019-11-27 09:07:42

Java模型项目

2018-02-08 08:55:09

2015-09-07 10:12:46

2009-04-18 06:33:33

LinuxNetBSD 5.0 发行版

2016-01-12 10:33:24

2015-07-20 11:38:36

2009-03-02 17:35:27

2012-04-12 09:56:05

JActorJava

2010-07-06 09:36:52

Linux内核

2010-02-06 11:38:25

2010-06-10 10:48:50

Tomcat 7

2012-07-16 09:58:15

SPDY协议HTTP
点赞
收藏

51CTO技术栈公众号