TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
là một giao thức (một tập con của họ giao thức TLS). Zombie POODLE và GOLDENDOODLE là các lỗ hổng trong một số triển khai của giao thức này. Vì vậy, nếu công ty tuân thủ tuyên bố, chỉ biết rằng máy chủ của bạn chấp nhận bộ mật mã này, rằng máy chủ của bạn có thể dễ bị tấn công, thì họ đã đúng. Nếu công ty tuân thủ tuyên bố rằng ngay sau khi máy chủ của bạn chấp nhận bộ mật mã này, thì nó dễ bị tấn công, thì họ đã nhầm.
Các cuộc tấn công này dựa trên phân tích các phản hồi lỗi được gửi bởi máy chủ TLS khi nó nhận được thông tin đầu vào không hợp lệ (có thể đến từ một ứng dụng khách độc hại hoặc một kẻ trung gian. (Phân tích này cũng bao gồm khả năng không có phản hồi như thời gian của phản hồi.) Cả hai đều đệm tấn công oracle. Tất cả các bộ mật mã TLS sử dụng CBC đều dễ bị tấn công tiên tri đệm nếu được triển khai một cách ngây thơ. Hầu như mọi triển khai TLS đều dễ bị tấn công Mười ba may mắn khi nó được tiết lộ vào năm 2013 và một số vẫn có thể dễ bị tổn thương trước các biến thể của nó, nhưng OpenSSL và một số ngăn xếp TLS chính khác hiện triển khai các biện pháp đối phó để bảo vệ hoàn toàn khỏi các cuộc tấn công tiên tri đệm nếu được triển khai đúng cách.Các biện pháp đối phó đó về bản chất là chậm và tinh vi, vì vậy bạn có thể không muốn dựa vào chúng, nhưng đối với mức độ bảo mật dự kiến cho việc tuân thủ PCI, thì chúng là đủ.
Nếu máy chủ của bạn sử dụng OpenSSL hoặc ngăn xếp TLS của Windows hoặc hầu hết các triển khai TLS chính thì sẽ an toàn. (Tuy nhiên, OpenSSL dễ bị tấn công bởi một cuộc tấn công tương tự khác được phát hiện cùng lúc, được đặt tên là â0-length OpenSSLâ vì nó rất cụ thể đối với hành vi của OpenSSL.) Điều bạn cần lo lắng chủ yếu là một số hộp trung gian giải mã lưu lượng TLS ( tường lửa, cân bằng tải, â¦). Mặc dù vậy, miễn là bạn áp dụng tất cả các bản vá lỗi bảo mật, bạn sẽ ổn thôi (và nếu chương trình cơ sở mới nhất vẫn dễ bị tổn thương, hãy từ bỏ nhà cung cấp của bạn ngay lập tức).
Trong mọi trường hợp, bạn có thể sử dụng máy quét được cung cấp bởi các nhà nghiên cứu đã phát hiện ra các cuộc tấn công để kiểm tra hệ thống của bạn. Đây là cùng một máy quét mà Qualys (và chắc chắn là những người khác) sử dụng, vì vậy nếu Qualys nói rằng hệ thống của bạn không dễ bị tấn công, thì bạn không gặp vấn đề về bảo mật: vấn đề duy nhất của bạn là thuyết phục kiểm toán viên của mình.
Nếu kiểm toán viên của bạn ở bất kỳ nơi nào gần đủ năng lực, thì họ nên chạy máy quét này hoặc sử dụng dịch vụ chạy máy quét này và kết luận rằng hệ thống của bạn không dễ bị tấn công. Nhưng đánh giá bằng phản ứng của họ, họ có thể kém năng lực hơn. Một kiểm toán viên giỏi sẽ biết và có thể giải thích mọi thứ tôi đã viết ở đây. Điều kỳ lạ là kiểm toán viên chỉ đề cập đến hai cuộc tấn công đó nhằm vào các bộ mật mã dựa trên CBC chứ không phải các bộ mật mã cũ hơn như BEAST, Lucky Thirteen, v.v.
Bạn quan tâm đến việc hỗ trợ bộ mật mã CBC đến mức nào? Mặc dù chúng có thể được triển khai một cách an toàn, nhưng điều đó yêu cầu tất cả các máy chủ và hộp trung gian chặn TLS của bạn phải có chất lượng cao và đi kèm với một hình phạt về hiệu suất. nếu bạn không cần chúng, tôi khuyên bạn nên vô hiệu hóa chúng. Nói chung, đối với TLS, sự cân bằng tốt giữa bảo mật và khả năng tương thích là chỉ sử dụng các bộ mật mã dựa trên chữ ký (ví dụ:với ECDHE hoặc có thể là DHE trong tên của họ, ngoài RSA hoặc ECDSA), với AEAD (CCM, GCM hoặc CHACHA20_POLY1305). Một số bộ mật mã khác có thể an toàn, nhưng có nguy cơ lỗ hổng triển khai cao hơn.
Vì vậy, chiến lược của tôi với kiểm toán viên này sẽ là:
- Kiểm tra xem bạn có thực sự muốn bộ mật mã CBC không. Nếu không, hãy vô hiệu hóa chúng và nói với kiểm toán viên của bạn rằng điểm này vẫn chưa được thảo luận.
- Nếu bạn cần bộ mật mã CBC, hãy nhắc kiểm toán viên rằng đây là những lỗ hổng triển khai và lập luận rằng Qualys nói rằng việc triển khai dễ bị tấn công. Nếu họ vẫn chưa bị thuyết phục, hãy tự chạy trình quét tiên tri đệm và mời kiểm toán viên của bạn cùng làm như vậy.
- Nếu kiểm toán viên thực sự không nghe thấy gì, bạn có thể không còn lựa chọn nào khác ngoài việc thay đổi kiểm toán viên. Tại thời điểm này, chúng tôi đã đi xa khỏi mật mã và bước vào lĩnh vực kinh doanh.