互联网资讯
互联网资讯

永别了:谷歌宣布放弃RC4和SSLv3协议

时间:2015-09-23   点击量:343   关键词:TLS  支持  服务器  RC4  SSLv3  协议  客户端  握手  攻击  解密  如果  

谷歌计划这周开始正式放弃支持流计算RC4和SSlv3协议。二者都有很长的历史,它们也曾暴露出了很多漏洞。


该计划预计将在周四发布,谷歌意在2016年在其所有的前端服务器,Chrome,Android,webcrawlers和SMTP服务器放弃使用RC4和SSLv3。国际互联网工程任务组(IETF)早在今年六月宣称SSLv3死亡,并明确指出其危险性——任何版本的TLS都比SSLv3安全。


谷歌公司 RC4协议 SSLv3协议


不安全导致被淘汰


去年11月谷歌就禁止了SSLv3的回落机制以应对POOdlE攻击。POOdlE攻击技术允许攻击者强制服务器放弃先进的协议SSL/TLS转而使用更低级的SSLv3,许多TLS客户端支持降级机制,第一次握手提供能支持的最高协议版本,如果握手失败就用更原始的协议。这需要控制受害者的网络连接,并在其浏览器中执行一些脚本。可是当时谷歌还依然支持SSLv3,没有完全废除这项已经16岁的协议。


RC4已经28岁了,最初它很好用,今年来成为了综合攻击的目标,一些可以延伸到解密会话和cookie。RC4是流密码,用随机数加密明文,没有密钥就不能解密。但是用来加密的随机数不像预想的那样随机,至少在进程开始攻击者可以利用足够的TLS请求解密出明文。


谷歌宣布了一些未来TLS客户端的最低安全性标准


1,TLS1.2一定支持 2,一个服务器名字特征(SNIservernameindication)扩展一定要包含在握手包里,还要包含将要链接的域名 3,至少https://pki.google.com/roots.pem的证书要信任 4,证书操作一定能支持DNSSubjectAlternativeNames并且这些CAN包含一个单独的通配符作为名字最左边的标签。


安全专家Langley说:不满足需求的设备不会很快就停止,但也承认目前的现状会维持到2020年。


如果你的TLS客户端,web服务器或者邮件服务器使用SSLv3或RC4,建议你立即更新。然而不更新不意味着无法工作,TLS可以做替代工作,但是如果你只支持RC4那就要出问题了。


文章内容及图片来自网络,如果侵权,请联系:901070669@qq.com,我们将及时处理;
推荐解决方案
热门解决方案