Ich aktualisiere eine eingebettete TLS 1.0-Implementierung auf TLS 1.2 (Geräte mit 1 MB Coderaum oder weniger und kein Betriebssystem). An dieser Stelle habe ich AES-128 und AES-256 CBC-Chiffren, die mit SHA-1- und SHA-256-Digests für eine minimale Implementierung arbeiten. Die Bibliothek kann keine SSLv2-, SSLv3-, TLS 1.0- oder TLS 1.1-Verbindung aushandeln.Kann ein TLS 1.2 Server/Client mit nur TLS_RSA_WITH_AES_128_CBC_SHA auskommen?
Ich dachte, das wäre ausreichend, da RFC 5246 besagt, "TLS_RSA_WITH_AES_128_CBC_SHA ist jetzt die obligatorische Cipher Suite zu implementieren."
Doch während ich verschiedene Beiträge auf Sicherheitsblogs lese, sehe ich Empfehlungen, die Benutzer diese Suite deaktivieren lassen würden und (zum Beispiel) nur die Varianten ECDHE_RSA oder DHE_RSA zulassen würden.
Also meine Frage ist, ob Geräte, die unsere Bibliothek verwenden, mit modernen Webbrowsern (als Server) und modernen https/smtps/pop Servern (als Client) zusammenarbeiten. Gibt es TLS 1.2-Clients/Server, die eine TLS_RSA_WITH_AES_128_CBC_SHA-Verbindung nicht aushandeln können?
Hängt davon ab, was Sie "erhalten durch" definieren. Ich bin kein Sicherheitsexperte. Aber ich kann riechen, dass "AES_128_CBC" nicht sicher genug ist. Das heißt, ich würde mich mit etwas wie "AES_256_GCM" wohler fühlen. Wenn dies der Fall ist, besteht das Risiko, dass die Verschlüsselung vom Server nicht unterstützt wird. Wenn Sie der Server sind, können Sie es unterstützen. Aber Sie wollen zweimal über die Sicherheit nachdenken. – neurite
Es gibt viele E-Mail-Server, die TLS 1.2 nicht ordnungsgemäß unterstützen. – fcnorman