永别了:谷歌宣布放弃RC4和SSLv3协议
英文原文:Google Details Plans to Disable SSLv3 and RC4
谷歌计划这周开始正式放弃支持流计算 RC4 和 SSlv3 协议。二者都有很长的历史,它们也曾暴露出了很多漏洞。
该计划预计将在周四发布,谷歌意在 2016 年在其所有的前端服务器,Chrome,Android,webcrawlers 和 SMTP 服务器放弃使用 RC4 和 SSLv3。国际互联网工程任务组(IETF)早在今年六月宣称 SSLv3 死亡,并明确指出其危险性——任何版本的 TLS 都比 SSLv3 安全。
不安全导致被淘汰
去年 11 月谷歌就禁止了 SSLv3 的回落机制以应对 POODLE 攻击。POODLE 攻击技术允许攻击者强制服务器放弃先进的协议 SSL/TLS 转而使用更低级的 SSLv3,许多 TLS 客户端支持降级机制,第一次握手提供能支持的最高协议版本,如果握手失败就用更原始的协议。这需要控制受害者的网络连接,并在其浏览器中执行一些脚本。可是当时谷歌还依然支持 SSLv3,没有完全废除这项已经 16 岁的协议。
RC4 已经 28 岁了,最初它很好用,今年来成为了综合攻击的目标,一些可以延伸到解密会话和 cookie。RC4 是流密码,用随机数加密明文,没有密钥就不能解密。但是用来加密的随机数不像预想的那样随机,至少在进程开始攻击者可以利用足够的 TLS 请求解密出明文。
谷歌宣布了一些未来 TLS 客户端的最低安全性标准
- TLS 1.2 一定支持
- 一个服务器名字特征(SNI server name indication)扩展一定要包含在握手包里,还要包含将要链接的域名
- 至少 https://pki.google.com/roots.pem 的证书要信任
- 证书操作一定能支持 DNS Subject Alternative Names 并且这些 CAN 包含一个单独的通配符作为名字最左边的标签。
安全专家 Langley 说:不满足需求的设备不会很快就停止,但也承认目前的现状会维持到 2020 年。
如果你的 TLS 客户端,web 服务器或者邮件服务器使用 SSLv3 或 RC4,建议你立即更新。然而不更新不意味着无法工作,TLS 可以做替代工作,但是如果你只支持 RC4 那就要出问题了。
转载须注明来自 FreeBuf 黑客与极客(FreeBuf.COM)