Quais protocolos TLS estão habilitados no OpenSSL do Ubuntu 14.04?

6

Este é um acompanhamento para o Override Distro Package com Custom Package? .

Alguém sabe se o OpenSSL do Ubuntu 14.04 ativa todos os protocolos TLS (TLS1.0, TLS1.1 e TLS1.2)? Ou tem protocolos desativados (TLS1.1 e TLS1.2) como versões anteriores?

Relacionado: como alguém pode verificar esse tipo de coisa?

Editar : esta não é uma questão de relatório de erros; nem é uma questão de desenvolvedor. Vocês estão pegando o "Close como Bug Report" muito longe.

    
por Community 28.03.2014 / 04:33

3 respostas

7

$ cat /etc/issue
Ubuntu 14.04 LTS \n \l

$ apt-cache policy openssl
openssl:
  Installed: 1.0.1f-1ubuntu2
  Candidate: 1.0.1f-1ubuntu2
  Version table:
 *** 1.0.1f-1ubuntu2 0
        500 http://us.archive.ubuntu.com/ubuntu/ trusty/main amd64 Packages
        100 /var/lib/dpkg/status

$ openssl ciphers -v 'TLSv1.2' | head -4
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA384
    
por andrewsomething 15.04.2014 / 06:36
2

Gostaria de resumir a resposta de @andrewsomething ...

Resposta curta TLSv1.2.

Especificamente no seu sistema, use o comando:

$ openssl ciphers -v TLSv1

Você pode substituir v1 por v1. [012] conforme necessário para ver detalhes. Note que você vai querer usar TLSv1 e TLSv1.2 (1.0 e 1.1 estão desabilitados por padrão).

    
por uDude 08.11.2015 / 06:52
0

De acordo com o changelog , o TLS 1.1 foi desativado pela última vez por um bug corrigido na versão 1.0.1b (26 Abril de 2012). Desde então, o suporte a TLS nunca foi desativado por padrão. No entanto, eles podem ser desativados.

Para descobrir se um servidor tem algum dos protocolos SSL desativados, você pode usar:

nmap --script +ssl-enum-ciphers example.com

Isso lhe dará um retorno como este:

Starting Nmap 6.47 ( http://nmap.org ) at 2015-11-06 12:00 UTC
...
| ssl-enum-ciphers: 
|   SSLv3: 
|     ciphers: 
...
|   TLSv1.0: 
|     ciphers: 
...
|   TLSv1.1: 
|     ciphers: 
...
|   TLSv1.2: 
|     ciphers: 
...
|_  least strength: strong

Nmap done: 1 IP address (1 host up) scanned in 22.15 seconds

Quando um protocolo não é suportado, geralmente não está presente na lista.

    
por JP de la Torre 07.11.2015 / 06:55

Tags