Как стать автором
Обновить

Комментарии 18

Да, ничего принципиально нового мы не изобрели и не пытались. Конкретно с методикой Qualys мы расходимся в первую очередь в том, что к какой группе относить. Например, мы смешиваем в одну кучу все не-AEAD шифронаборы, не деля их на слабые/небезопасные. По их методике многие протестированные нами сервера попали в группы А и А+, по нашей — никто не попал даже в А и всего один сервер в группу Б ;) Кроме того, они делят лишь на группы, мы же хотим добавить еще и числовое значение индекса, чтобы внутри группы сервера можно было хоть как-то сравнить.
Крутой результат ;) Вполне подходит как один из тестовых инструментов.
  1. А в вашем тесте мой сайт сколько набирает если не секрет ?


  2. По п. 5.8 — имхо если уж проверять то HSTS а не upgrade-insecure-requests так как:



"The upgrade-insecure-requests directive will not ensure that users visiting your site via links on third-party sites will be upgraded to HTTPS for the top-level navigation and thus does not replace the Strict-Transport-Security (HSTS) header, which should still be set with an appropriate max-age to ensure that users are not subject to SSL stripping attacks."

1. В цифрах не скажу, т.к. пока методика не окончательная и процесс не автоматизирован, нужно считать руками, но точно не выше группы Б, ибо TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 и нистовские курвы ;) Кстати, а из каких соображений CBC поддерживаете?

2. 5.х — это бонусные критерии, которые добавляют баллы, но не влияют на попадание в ту или иную группу. Т.е. подход такой: есть — хорошо, нет — не смертельно. Конкретно по 5.8: upgrade-insecure-requests — пока не стандартизированная директива и требовать ее наличия нельзя. Напротив, обе проверяемые директивы HSTS (4.7) стандартизированы и не вчера. Вот preload — это уже vendor-specific и может негативно повлиять на доступность сайта вообще, если админу зачем-то потребуется отключить HSTS, поэтому ее в критерии не включили до стандартизации. При этом 4.7 и 5.8 не взаимозаменяемы, как, скажем, варианты 4.3: можно поддерживать только CRL или только OCSP и не вылетить из группы.
  1. Кстати, а из каких соображений CBC поддерживаете?


Исключительно из-за того чтобы не потерять часть посетителей с apple устройств старых и IE 11 под WIN7/8 (писать мне стали что не открывается сайт) — через годик отключу.


2.
Ну как-то зря HSTS без preload — имхо надуманная ситуация про админа решившего отключить.


3.
За TLS 1.3 0-RTT (Early_Data) снижать баллы будете? (Я считаю что не надо снижать — ну не влияет повторное согласование на безопасность).

1. Хм, вот мой IE 11 под Win7:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c) Forward Secrecy 256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) Forward Secrecy 128

2. Основная «претензия» к preload, что она vendor-specific и ЕМНИП не стандартизирована.

3. Нет, поддержка TLS 1.3 вообще рассматривается как бонус, а не must have.

1.
По сообщениям не попавшим на сайт пользователей (возможно без обновлений ОС и браузера). Да и не так это принципиально — через год CBC отключу !

А, вот в чем дело-то у Вас: семерка не умеет конкретно в сочетание TLS_ECDHE_RSA_WITH_AES_*_GCM хотя умеет в более крутое TLS_ECDHE_ECDSA_WITH_AES_*_GCM docs.microsoft.com/en-us/windows/win32/secauthn/tls-cipher-suites-in-windows-7

Кстати, рекомендуется еще добавить что-нибудь на основе TLS_CHACHA20_POLY1305_* в TLS 1.2 — пользователи устройств без аппаратного AES скажут спасибо.
  1. Да, так и есть — спасибо!


  2. Я уже думаю через год не только CBC отключить а вообще tls 1.2 :)


2. Жестко, он все-таки сервер больше нагружает. Хотя кто знает, что будет через год: то ли хостинг дармовой, то ли в TLS 1.2 дыру найдут… ;)
  1. Ну у меня выделенный сервер и LA = 0 даже в пиковой (для моего сайта) нагрузке :)


  2. А может Минкомсвязи не сможет esni отдельно побороть и запретит весь tls 1.3 тогда мой план рухнет :)


Судя по пояснительной записке, писал этот законопроект долдон, совершенно не понимающий о чем речь, и черпающий свои «знания» в Педивикии (буквально). А значит, за этим не стоят серьезные заинтересованные силы. А значит, велика вероятность, что инициативному долдону отвесили целебных старшие товарищи и велели унять инициативный зуд и не подлизывать, пока не дали команду.

Сегодня вышел nginx 1.19.4 в котором стало возможно управлять Cipher в TLS 1.3 — обновил конфиг — стало так:


https://www.ssllabs.com/ssltest/analyze.html?d=www.babai.ru&s=2a07:ac80:0:4b:0:0:0:2


Теперь до "А" в вашем тесте добрался :) ?

Да, слабых CS не стало ;) Но если уж придираться, то найду к чему ;)
1. Как ни странно, TLS_ECDHE_ECDSA — более универсальный комплект, чем TLS_ECDHE_RSA. С ним будет работать все, что в принципе может работать в современных условиях: TLS-сертификаты с SHA-2, SNI и это все. На Огнелисе даже будет доступен TLS 1.3 под WinXP.
2. Кривые я бы поставил в таком порядке: x25519, secp521r1, secp384r1. А secp256r1 и x448 можно выкинуть: клиенты, которые могут работать в современном мире, поддерживают минимум secp384r1, а x448 прекрасна, но фактически ее пока очень мало кто поддерживает на стороне клиента. Если уж весь набор, то тогда так: x25519, x448, secp521r1, secp384r1, secp256r1 – в порядке убывания стойкости (хотя кто крепче из первых двух – еще вопрос). Быстрее согласовываться будет без лишних кривых и в таком порядке.
3. SCSV можно дропнуть: он бессмысленен, если ничего ниже TLS 1.2 не поддерживается.
  1. Чисто теоретически (не факт, но ...) скоро появившиеся квантовые компьютеры (ну может и не скоро) методом Шора ломать ECDSA будут сильно быстрее чем RSA (показываю язык).
    2-3. Ну в моём случае это уже необязательно и скорее вкусовщина чем безопасность.
1. Квантовые компы появятся скоро и смогут ломать — чисто теоретически, а проблемы входа для некоторого числа посетителей могут возникнуть уже сейчас ;)
2. Скорее даже производительность: скорость согласования клиент-сервер.
3. В чистом виде производительность, на безопасность не влияет.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории