由于向后兼容的原因,如果需要在web服务器中启用3 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)密码,是否有任何补偿安全控制可用于检测和减轻对3 3DES的Sweet32 32生日攻击?在这种情况下WAF有帮助吗?假设web应用程序运行在云负载均衡器后面的容器上。
一个例子是,谷歌为https://www.google.com启用了3 3DES密码,在这个场景中,他们如何继续支持3 3DES密码,同时维护对Sweet32 32生日攻击的防御。
谢谢你的帮助。
发布于 2021-03-05 08:06:13
端点google.com确实启用了TLS_RSA_WITH_3DES_EDE_CBC_SHA。这有问题吗?通常不会,因为至少需要捕获来自同一个SSL/TLS会话的32 be数据。在一些真实世界的报告中,需要捕获超过700 In的数据。
对于一个提供HTML页面的网站来说,一个HTTPS连接不太可能传输这么多数据。但是,中断一个会话无助于下一个连接,因为攻击必须重新开始。
是否有任何补偿的安全控制可以用来检测和减轻对3 3DES的32岁生日攻击?
我不知道有什么方法可以检测到有人破坏了加密。没有反馈回路报告成功的攻击。
在这种情况下有帮助吗?
我不知道WAFs检查加密协议。WAFs寻找更高层的攻击。
认为web应用程序运行在云负载均衡器后面的容器上。
Google (S)负载平衡器支持SSL策略。创建具有现代配置文件或更好配置文件的TLS1.0策略,TLS_RSA_WITH_3DES_EDE_CBC_SHA和其他较弱的特性将被禁用。
他们是如何继续3 3DES密码支持,同时保持防御甜32-生日攻击。
我不能回答。考虑到需要捕获的大量数据,大多数公司并不担心这一特定的生日攻击。在评估安全实现的优点和弱点时,需要进行权衡。更好的安全性与受保护数据的价值之间的成本。如果该值较低,则可能不需要更昂贵的安全形式。就谷歌而言,我认为这更多地是一个机会决定,以确保所有客户都能广泛使用google.com。
https://stackoverflow.com/questions/66487085
复制相似问题