Gå till innehåll

Recommended Posts

  • 4 månader senare...
Länk till kommentar
Dela på andra webbplatser

  • 3 veckor senare...

Adam Langley skriver om Googles planer: Disabling SSLv3 and RC4

Deras framtida krav,

  • TLS 1.2 must be supported.
  • A Server Name Indication (SNI) extension must be included in the handshake and must contain the domain that’s being connected to.
  • The cipher suite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 must be supported with P-256 and uncompressed points.

… stänger som väntat Internet Explorer på Vista (och XP förstås) ute. IE stöder TLS 1.2 först i Windows 7.  Mer överraskande är att IE11 (W7) för närvarande inte uppfyller kraven. IE11 i W7 stöder TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 och TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, men inte TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256. Safari 8 stöder inte AES_GCM alls, men Safari 9 stöder det. Översikt.

Den som vill testa Googles framtida serverkonfiguration kan göra det här: https://cert-test.sandbox.google.com/(Stöder endast TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 )

Uppdatering om protokollstöd: i början av september stöddes följande protokoll av de 144 531 mest besökta sidorna som erbjuder säker anslutning: SSL 2.0: 10,8 % (19,9 %), SSL 3.0: 33,8 % (98,3 %), TLS 1.0: 99,2 % (99,3 %), TLS 1.1: 64,3 % (40,2 %), TLS 1.2: 66,5 % (42,6 %). (Värden i parentes: september 2014)

Medan användningen av TLS 1.2 glädjande nog ökar, pågår arbetet med TLS 1.3, och ett åttonde utkast publicerades 28 augusti: https://tools.ietf.org/html/draft-ietf-tls-tls13-08

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

  • 1 månad senare...
  • 2 månader senare...

TLS 1.3 utkast 11: https://tools.ietf.org/html/draft-ietf-tls-tls13-11

More Privacy, Less Latency – Improved Handshakes in TLS version 1.3 (Tim Taubert)

On 2015-10-30 at 20:48, JoWa sade:

RC4 är nu inaktiverat som standard i Chromium 48: Remove RC4 by default.

En annan förändring i Chromium 48 är vilka krypteringssviter som anses vara moderna. Sviter med nyckelutbytesmekanismen DHE_RSA anses nu vara gamla. Moderna kallas nu

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

I Chromium 47 anses TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 vara modern. (TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 stöds inte.)

I Chromium 49 kommer DHE_RSA-sviter att döljas i den första handskakningen, men finnas kvar i reserv, ifall servern inte stöder något annat. En parallell till hur RC4 behandlas i Chromium 47.

Intent to deprecate: DHE-based cipher suites

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

  • 2 veckor senare...
Postad (redigerade)

Det har hänt en del sedan denna tråd skapades, i januari 2013. Såhär har serverstödet för TLS 1.2 ökat på de sidor Trustworthy Internet Movement undersöker:

  • 2013: 11,4 %
  • 2014: 25,7 %
  • 2015: 52,7 %
  • 2016: 72,0 %

Januari 2015 var första månaden då fler sidor stödde TLS 1.2 än SSL 3.0. Stödet för SSL 3.0 minskade hastigt i slutet av 2014, efter att POODLE-attacken mot kombinationen SSL 3.0 och AES_CBC blivit känd.

IETF tar avstånd från SSL 3.0, ett protokoll som aldrig standardiserades: Deprecating Secure Sockets Layer Version 3.0

Nu stöder alla moderna webbläsare med standardinställningar endast TLS (1.0, 1.1, 1.2). De stöder också autentiserad kryptering (AEAD) med TLS 1.2 och AES_GCM. Sist att stödja AES_GCM var Safari, som stöder det från och med version 9. Chromium stöder även Chacha20_Poly1305. AEAD krävs för HTTP/2 över TLS, och är det enda som stöds av TLS 1.3.

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

  • 2 månader senare...
Postad (redigerade)

Microsoft har nu meddelat att stöd för RC4 kommer att inaktiveras i IE11 på Windows 7, 8.1 och 10, samt i Edge, med den uppdatering som släpps den 12 april.

RC4 will no longer be supported in Microsoft Edge and IE11 beginning in April

Då sällar sig Microsofts webbläsare till Chromium (Chrome, Opera, Vivaldi m.fl), Firefox och Opera 12.18. Vad Apple har för planer vet jag ej. Nu stöds RC4, och ingår i den första ”handskakningen” som webbläsare och server utför, vilket innebär att Safari kan använda RC4 även om servern stöder bättre kryptering, om servern föredrar RC4.

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

  • 3 veckor senare...
Postad (redigerade)
On 2016-03-16 at 20:35, JoWa sade:

Microsoft har nu meddelat att stöd för RC4 kommer att inaktiveras i IE11 på Windows 7, 8.1 och 10, samt i Edge, med den uppdatering som släpps den 12 april.

RC4 will no longer be supported in Microsoft Edge and IE11 beginning in April

Det har skjutits upp på obestämd tid:

Microsoft Edge Team sade:

[updated] We initially announced plans to release this change in April 2016. Based on customer feedback, we now plan to delay disabling the RC4 cipher. We encourage customers to complete upgrades away from RC4 soon, as a forthcoming update will disable RC4 by default and RC4 will no longer be used for TLS fallback negotiations.

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

  • 4 veckor senare...
Postad (redigerade)

Statistik för 5 maj 2016, de 140 865 mest besökta sidornas TLS-stöd:

  • TLS 1.2: 76,3 %
  • TLS 1.1: 74,0 %
  • TLS 1.0: 97,8 %
  • SSL 3.0: 24,4 %
  • SSL 2.0: 7,0 %

Det mest överraskande är att det alltjämt finns servrar som stöder SSL 2.0, särskilt sedan Drown-attacken blev känd. Ingen modern webbläsare stöder SSL 2.0, åtminstone inte med standardinställningar (kan aktiveras i IE ännu i Windows 10!).

På https://grafana.wikimedia.org/dashboard/db/client-connections kan man bl.a. se aktuell statistik för vilka TLS-versioner som används vid anslutning till Wikimedias sidor.

  • TLS 1.2: 90–92 %
  • TLS 1.1: 1 %
  • TLS 1.0: 7–9 %

TLS 1.2 används av alla moderna webbläsare, och krävs för HTTP/2. TLS 1.0 används av föråldrade webbläsare som IE på Windows XP och Vista, men även IE8–10 på Windows 7 har stöd för TLS 1.1 och 1.2 inaktiverat som standard. Det ändrades först med IE11. Webbläsaren i Android 4.3 och tidigare stöder ej TLS 1.1 och 1.2. Mer oklart vilken eller vilka webbläsare som kan tänkas använda TLS 1.1. Chrome 21–28 stödde TLS 1.1 men inte 1.2. Det var dock ett tag sedan dessa versioner var aktuella. Firefox 27 aktiverade stöd för TLS 1.1 och 1.2, och även i IE aktiveras TLS 1.1 och 1.2 samtidigt. Det gäller även Safari 7 (OS X) och Safari 5 (iOS 5).

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

  • 1 månad senare...
  • 3 veckor senare...
  • 4 veckor senare...
10 timmar sedan, Andreas Stenhall sade:

Jag missade inte att rapportera det. ;) Vi får se när stöd för TLS 1.3 implementeras i Schannel i Windows 10. Microsoft har väl inte för vana att implementera något som inte är helt färdigt, och det tycks dröja till november innan TLS 1.3-dokumentet är klart för publicering.

10 timmar sedan, Andreas Stenhall sade:

Och en bloggpost jag skrev i förra veckan om en cipher-förändring i Windows, kan vara bra att känna till:

http://www.theexperienceblog.com/2016/08/02/the-page-cant-be-displayed-in-web-apps-after-installing-june-or-july-cu-update-for-windows-10/

512-bitars DHE är en förutsättning för Logjam-attacken. 1024 bitar är det minsta som anses acceptabelt, och de flesta TLS-implementeringar (Schannel, NSS, BoringSSL m.fl.) har nog uppdaterats så att de vägrar att ansluta om det inte är minst 1024 bitar. De DHE-sviter som är aktiverade för AoW har 2048 bitar. Bästa rådet är dock att inte stödja DHE alls (och ersätta det med ECDHE). I Chromium 53 är stöd för DHE (oavsett storlek) borttaget: Remove DHE-based ciphers (removed)

https://weakdh.org/

Länk till kommentar
Dela på andra webbplatser

Då alla aktuella och uppdaterade webbläsare som stöder TLS 1.1 och 1.2 nu har detta stöd aktiverat som standard, och stöd för TLS 1.3 har börjat att dyka upp i webbläsare (om än inte i stabila versioner), har jag ändrat rubriken till Aktivera TLS 1.3.

För att aktivera stöd för TLS 1.3 i Chrome 54 Dev/Canary, gå till chrome://flags/#ssl-version-max och välj TLS 1.3 i listan (se bilder i ett tidigare inlägg).

I Firefox 50 Developer Edition (fungerar ej i 49 beta 2), gå till about:config och sök efter security.tls.version.max. Dubbelklicka på sökresultatet och skriv 4 i rutan som öppnas.

Firefox 50 about-conig TLS.png

Firefox 50 TLS 1.3.png

Länk till kommentar
Dela på andra webbplatser

Märkligt. IE11 med KB3175443 i Windows 7 stöder RC4:huh: 

Testsida: https://rc4.badssl.com/ (som endast stöder RC4)

IE11W7RC4.png

UppdateringUpdate (8/11): We are aware of an issue that may cause RC4 to remain enabled on Windows 7 devices after installing this update. We are working on a fix and will update this article when it is available.

Redigerad av JoWa
Länk till kommentar
Dela på andra webbplatser

  • 3 veckor senare...

Ny statistik: den 3 september stödde de 139 443 största sidorna dess protokoll (i parentes 3 september 2015):

  • TLS 1.2: 80,0 % (66,5 %)
  • TLS 1.1: 77,6 % (64,3 %)
  • TLS 1.0: 96,2 % (99,2 %)
  • SSL 3.0: 21,4 % (33,8 %)
  • SSL 2.0: 6,9 % (10,8 %)

Det vore önskvärt att bli av med TLS 1.0 (och 1.1), men det finns alltjämt webbläsare som inte stöder något bättre protokoll än TLS 1.0, t.ex. IE i Vista och XP (även IE8–10 med standardinställning i Windows 7), Android 4.3 och äldre.

Länk till kommentar
Dela på andra webbplatser

  • 3 veckor senare...
  • 3 veckor senare...
  • 2 veckor senare...

Delta i dialogen

Du kan skriva svaret nu och registrera dig senare, Om du har ett konto, logga in nu för att svara på inlägget.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Only 75 emoji are allowed.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Skapa nytt...