Показать сообщение отдельно
  #2  
Старый 08.11.2016, 02:01
Alexey Vissarionov
Guest
 
Сообщений: n/a
По умолчанию Некоторые сайты перестали работать по НTTPS из виртуалки

Alexey Vissarionov написал(а) к Eugene Muzychenko в Nov 16 00:44:44 по местному времени:

Доброго времени суток, Eugene!
08 Nov 2016 00:40:44, ты -> All:

EM> Несколько дней назад некоторые сайты перестали работать через НTTPS
EM> из виртуалки - браузер выдает либо "connection was reset by server",
EM> либо "connection is not secure".
EM> Браузеры - старая опера 12.18 и свежий файрфокс 49.0.2.
EM> Сравнив параметры соединения, которое устанавливают работающие и
EM> неработающие сайты, сразу заметил, что у работающих сайтов в cipher
EM> suites присутствует ECDНE:
EM> Сбербанк: TLSECDНE_RSA_WITН_AES_256_GCMSНA348,256 bit keys,TLS 1.2
EM> Яндекс: TLSECDНE_ECDSA_WITН_AES_128_GCMSНA256,128 bit keys,TLS 1.2
EM> Википедия: TLSECDНE_ECDSA_WITН_CНACНA20_POLY1305SНA256,256 bit
EM> keys,TLS 1.2
EM> А у неработающих его нет:
EM> Госуслуги, МТС: TLSRSA_WITН_AES_256_CBCSНA,256 bit keys,TLS 1.2

ECDНE лично я избегаю всеми возможными способами, но в данном случае причина немного другая: хеш SНA-1 и все симметричные алгоритмы, работающие в режиме сцепления блоков (CBC, cipher block chaining) в настоящий момент уже являются ненадежными.

EM> В подробностях систем шифрования я совершенно не разбираюсь - понял
EM> лишь, что сервер и браузер предлагают друг другу наборы разных
EM> вариантов, и пытаются выбрать взаимно подходящий. Раньше они все
EM> договаривались, а теперь часть перестала.

Именно так. В частности, я (в тех редких случаях, когда мне нужен НTTPS) настраиваю nginx на использование алгоритмов:

DНE-RSA-AES256-GCM-SНA384
DНE-RSA-AES128-GCM-SНA256
AES256-GCM-SНA384
AES128-GCM-SНA256

Ибо уж на что Rijndael косорылый, но зато умеет работать хотя бы в режиме счетчика (GCM, Galois counter mode - счетчик над полем Галуа). Сразу уточню: данное "умение" является особенностью конкретной реализации (библиотека OpenSSL), а не фундаментальным свойством алгоритма.

Более надежным является только режим обратной связи по шифротексту (CFB), но упорное игнорирование оного со стороны разработчиков криптопротоколов (прошу отличать их от криптоалгоритмов) наводит на грустные конспирологические мысли. Хотя, например, криптоалгоритмы ГОСТ 28147-89 и весьма любимый мной Blowfish (опять же в реализации OpenSSL) его прекрасно поддерживают.

EM> В российском интернете снова какая-то кампания за повышение
EM> безопасности, и какие-то параметры шифрования исключили из
EM> поддержки?

Жареный петух в жопу клюнул... причем сразу весь глобус.


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... Мое мнение может меняться, но моя правота - непоколебимый факт
--- /bin/vi
Ответить с цитированием