理论问题:客户端是否有任何理由不能安全地使用微软的Windows 7 SChannel实现TLS 1.2的“开箱即用”,如没有更新?在查看了NIST国家漏洞数据库中的SChannel漏洞之后,似乎至少有5个已知漏洞:
然而,如果您以正确的方式实现TLSV1.2,您似乎可以避免这些问题(尽管我可能是,而且可能完全错了)。同样,这只是一个理论问题,但源于关于在Windows 7系统上使用TLS1.2的讨论,尽可能少的更新和依赖,并且没有开源库。
发布于 2016-10-07 12:17:36
..。如果以正确的方式实现TLS v1.2,似乎可以避免这些问题.
您列出的一些CVE是,TLS 1.2没有以正确的方式实现,这与您的假设相矛盾。例如,Winshock是一个在TLS服务器端远程执行代码的实现问题。另一些则是标准本身的问题,即即使标准被正确实现,三重握手攻击也能工作。
这意味着未修补的Windows 7容易受到这些攻击的攻击,无论TLS 1.2是否在系统上正确实现(它没有实现)。
https://security.stackexchange.com/questions/139059
复制相似问题