web-dev-qa-db-ja.com

エンドユーザーとして、TLSv1を使用する公開Webサイトを閲覧することにはどのようなリスクがありますか?

エンドユーザーがTLSv1(または他の安全でない暗号またはプロトコル)のみをサポートするWebサイトを閲覧することは安全ですか?

  • 機密データやプライベートデータのない公的にアクセス可能なWebサイトです
  • ユーザーログイン、資格情報、その他のユーザーデータは一切必要ありません。

したがって、すべての意図と目的のために、ウェブサイトがhttp://サイトにSSL証明書がインストールされていますが、最新のセキュリティ標準では古くなっています。

安全ということは、もちろんMITM以外の種類のエクスプロイトには対応していないということです。ここで悪用することで、不正なSSL証明書を使用してマルウェアをマシンにインストールすることはできません。

19
Brad Parks

現在のバージョンのChrome、Firefox、Edge、またはOperaなどのChromeベースのブラウザーの最新バージョンのブラウザーでTLS 1.0(TLSv1)のみを提供するサイトにアクセスした場合、エンドユーザーのTLSプロトコルバージョンに基づく実際のリスクは現在ありません。幸いなことに、今日のブラウザーベンダーは実際にセキュリティを重視しており、TLS 1.0のセキュリティが高すぎると、スイッチがオフになるか、一部のホワイトリストサイトのみ、または一部の暗号での使用のみに制限されます。

一方、サイトがまだTLS 1.0のみを提供している場合は、セキュリティとの関係が一般的にどのようになっているのかを自問するかもしれません。故意にTLS 1.0のみをサポートするサイトもあるかもしれませんが、まだTLS 1.2をサポートできない古いシステムまたはセットアップを使用している可能性が高いです。最も一般的に使用されているサーバー側のSSLスタックOpenSSLは、2012年にリリースされたバージョン1.0.1からTLS 1.2をサポートしており、OpenSSL 1.0.1もしばらくの間サポートされなくなったことを考えると、サイトの所有者がセキュリティについては特に気にせず、インフラストラクチャの残りの部分も古くなっています。また、TLS 1.0自体の使用ではなく、心配する必要があります。

29
Steffen Ullrich

エンドユーザーとしては、おそらく何もしません。 TLSトランザクションの通信シーケンスにいるまさにその段階では、TLSトランザクションが作成されるため、MITM以外の脆弱性には影響されません。

一方、プロトコルとその実装自体で発見された脆弱性のほとんどは、ホストしているサーバーに影響を与える可能性があります。それでも、TLSv1は兄のSSLほど問題ではありません。

SSL/TLS通信フェーズでRCEを達成した場合、深刻な問題に直面します。

6
Bristran