O TLSv1.2 suporta o 3DES

1

Eu queria saber se eu configuro meu servidor openssl para usar explicitamente TLSv1.2, o que eu tenho que mencionar também para não usar o 3DES (adicionando "! 3DES" à string), ou o uso expícito do TLSv1. 2 remova o suporte do 3DES.

De este link , vejo que o TLS1.2 não tem 3DES em sua lista de códigos disponíveis. Então eu acho que não suporta?

A string que estou usando é "HIGH+TLSv1.2:!MD5:!SHA1"

    
por Haris 08.08.2017 / 16:56

2 respostas

4

O TLS 1.2 pode ser usado com qualquer cifra definida para o SSL 3.0 e posterior. Isso inclui as cifras 3DES (DES-CBC3). O que você se refere a não é uma lista com a qual as cifras são utilizáveis com a versão SSL / TLS mas com o qual a versão SSL / TLS foi introduzida uma cifra.

Prova:

terminal_1 $ openssl s_server -cipher '3DES' -cert cert.pem -key key.pem
...
terminal_2 $ openssl s_client -connect 127.0.0.1:4433
...
Protocol  : TLSv1.2
Cipher    : ECDHE-RSA-DES-CBC3-SHA
...

Mais provas: o padrão TLS 1.2 (RFC 5246) lista no apêndice A.5 muitas cifras utilizáveis com o TLS 1.2, que inclui várias cifras 3DES.

The string I am using is "HIGH+TLSv1.2:!MD5:!SHA1"

Com esta string de cifra você permite somente cifras que foram introduzidas com o TLS 1.2. Como nenhuma nova cifra 3DES foi adicionada ao TLS 1.2, nenhuma cifra 3DES será usada com esta string. Porém, nenhum cliente TLS 1.0 ou TLS 1.1 poderá se conectar ao servidor, uma vez que nenhuma das cifras oferecidas é suportada por esses clientes mais antigos. Embora todos os navegadores modernos suportem o TLS 1.2, alguns aplicativos ainda não o fazem. Isso é verdade especialmente para aplicativos Java mais antigos ou para aplicativos baseados no OpenSSL no Mac OS X, já que isso é fornecido com uma versão muito antiga do OpenSSL.

    
por 08.08.2017 / 19:22
-1

Você está certo, o TLSv1.2 não possui suporte a DES:

$ openssl ciphers -tls1 -v | grep TLSv1.2
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA384
DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=DSS  Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=RSA  Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA256
DHE-DSS-AES256-SHA256   TLSv1.2 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA256
ECDH-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AESGCM(256) Mac=AEAD
ECDH-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AESGCM(256) Mac=AEAD
ECDH-RSA-AES256-SHA384  TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AES(256)  Mac=SHA384
ECDH-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AES(256)  Mac=SHA384
AES256-GCM-SHA384       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(256) Mac=AEAD
AES256-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA256
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(128)  Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA256
DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH       Au=DSS  Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH       Au=RSA  Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA256
DHE-DSS-AES128-SHA256   TLSv1.2 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA256
ECDH-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AESGCM(128) Mac=AEAD
ECDH-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AESGCM(128) Mac=AEAD
ECDH-RSA-AES128-SHA256  TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AES(128)  Mac=SHA256
ECDH-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AES(128)  Mac=SHA256
AES128-GCM-SHA256       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(128) Mac=AEAD
AES128-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA256

Você não precisa negar explicitamente o DES porque ele não estará disponível com as suítes mais antigas desativadas.

    
por 08.08.2017 / 17:30