Ubuntu 20.04 openssl vs. TLS <v1.2

tegnap fel napi debug es anyazas utan megtalaltam valahol, hogy az ubuntuek patchelik az openssl-t hogy ne is tamogassa az 1.2-nel kisebb verzioju TLS-t. ez nagyon szep es jo, csak epp ha webszervert uzemeltetsz rajta, nem feltetlen a biztonsag az elsodleges cel, hanem sokszor inkabb az, hogy ne csak a legujabb/leguptodatebb eszkozokkel lehessen megnezni az oldalt.

hiaba allitgatod akar az apache-ban, akar a python ssl-ben a minimum tls verziot, a patchelt ubuntus openssl pont leszarja...

Hozzászólások

biztos az a celjuk, de amig nem cserel MINDENKI 2-3 evente okostelefont/tabletet es okostv-t es okosmindent addig tamogatni kell az elavultabb bongeszoket/os-eket is, ha azt akarod hogy az userek elerjek az oldalt.

most amugy epp abba sikerult belefutni, hogy az idopont foglalast megerosito emailben levo linket ha megnyitja a juzer outlookbol az valami beepitett msie-szeru bongeszovel nyitja meg, ami nem annyira friss. foleg az outlook is regi verzio.

Az átlagjúzer megkeres egy informatikust / felhívja a szolgáltató ügyfélszolgálatát, aki már reflexból mondja, hogy mit kell csinálni. Nekünk többtízezer átlagjúzerünk van, 2020. januárjában minden rendszerünkön kikapcsoltuk a régi TLS verziókat, az első egy-két héten jöttek az átlagjúzerek, mondtuk nekik, hogy erre a .reg fájlra kattintsanak kettőt, majd indítsák újra a gépeiket. Azóta egy történelmi emlék, hogy a TLS 1.0 és 1.1 valaha is létezett.

És mit mond az informatikusnak, meg az ügyfélszolgálatnak? Nem megy az az izé? Ha egy szakember is megszívja ezzel elsőkézből, akkor szerinted mennyit fog akkor szívni, ha a júzer útmutatása alapján kell rájönnie? BTW, van bármi ismert komoly sérülékenység akár a TLS 1.0-ában, akár az 1.1-ben? Ha nincs, akkor miért is kell felszámolni?

És mit mond az informatikusnak, meg az ügyfélszolgálatnak? Nem megy az az izé?

Mivel a régebbi TLS verziók kivezetése a vízcsapból is folyik legalább 5 éve, ezért a supportos kollégák első gyanúja a TLS inkompatibilitás szokott lenni, amennyiben bármi olyan tünet van, amely valamilyen kapcsolat felépítésekor, távoli szolgáltatás elérésekor jelentkezik. Az első kérdés a felhasználóhoz pedig arról szokott szólni, hogy mindezt milyen Windows / MacOS / Android verzióval tapasztalja.

Ha egy szakember is megszívja ezzel elsőkézből...

Jah, kurvára hígul a szakma.

BTW, van bármi ismert komoly sérülékenység akár a TLS 1.0-ában, akár az 1.1-ben?

Az ismerős, hogy "poor security is worse than no security"?

a supportos kollégák

És aki nem supportos? A másik lehetőség az volt, hogy megkeres egy informatikust; mi van, ha akit ismer/talál, annak köze nincs a supporthoz?

Jah, kurvára hígul a szakma.

Ja, hogy te akkora ász vagy, hogy neked A'rpi is "hígulás"?

Az ismerős, hogy "poor security is worse than no security"?

Aha, ha nincs energiapajzsom, akkor nem veszek fel golyóálló mellényt sem, hiába van Mr. Rablovics úrnak csak Berettája...logikus, mint a windóz.
BTW, mit takar nálad a poor security? Mitől olyan rossz az TLS 1.0 vagy az 1.1, fejtsd már ki légy szíves.

Az a baj, hogy ha vennétek a fáradságot és végre kifejtenétek, hogy mi a baj velük, nem csak fölényeskednétek, meg rejtélyeskednétek sokadjára is, akkor kiderülne, hogy igazából semmi baj nincs velük. A security világ azért "nem szereti" ezeket a protokollokat, mert a kugli és a többi mammut "biztonsági" "szakértői" gőzerővel mossák az agyát az embereknek, hogy mindenből csak az újabb a jobbabb, mert az a biztonságosabb. Hát ehhez képest csak évről-évre több a mammutok újabb szoftvereiben a sebezhetőség. Nesze biztonság. De az újabb akkor is jobbabb. Forced upgrade. Miért? Mert ahogy megyünk előre a szoftverek úgy tagadnak meg tőled egyre több mindent a "saját" "biztonságod" érdekében. El fogunk oda jutni, hogy nem a szoftver fogja azt csinálni, amit mondasz neki, hanem te fogod azt csinálni, amit a szoftver megenged.

A régi browsereket pont azért kell kizárni, mert az még megnyitott mindent (amit ismert), az újak meg mindenféle marhaságra hivatkozva fügét mutatnak a júzernek. Így a multik eldönthetik, hogy az ember mit nézhet meg a neten, kvázi, hogy ki lehet fent a neten. Ha a self-signed után a Let's Encrypt is "naonveszéjes" lesz és nem adnak valakinek certet a "hatóságok", mert sérti a mammutok érdekeit, akkor az új browserekkel senki nem tudja megnézni a weboldalát, a régieket meg már senki nem fogja használni, ha a website-ok 99.999%-a nem nézhető velük. Max. akik eltették őket, azok elővehetik és kinyithatják az ilyen site-okat. Biztos sokan lesznek.

Mennyi ido alatt jutottal el ide: /usr/share/doc/openssl/changelog.Debian.gz ? Az teny, hogy nagyon nem sikerult kommunikalnia a t. karbantartonak, hogy milyen "apro, lenyegtelen" modositast tett... A Debian karbantarto legalabb egy NEWS bejegyzest szant ennek.

 

en idaig jutottam (python ssl-nel jott elo a problema, onnan indultam), innen linkelnek ubuntus bug reportokat is:

https://bugs.launchpad.net/ubuntu/+source/openssl/+bug/1899878

a fo gond az, hogy a tobbi distroval ellentetben az ubuntusok nem az openvpn config fileban korlatoztak le a verziot, hanem megpatcheltek a forrast amibol buildelnek, hogy eselyed se legyen ezt felulbiralni... (illetve ugy lehet ha a SECLEVEL-t leveszed, de annak meg mas kovetkezmenyei is lesznek)

My understanding of things is that Ubuntu does this:
- Set the default security level to 2 (at compile time)
- Disable TLS 1.0 and 1.1 at security level 2, only keeping TLS 1.2 by default

This is what Debian does:
- Set the default security level to 2 (using a config file)
- Set the minimum version to TLS 1.2 (using a config file)

"Aki nem tud TLS 1.2-t, az nem is ember."

megneztem 2 honapnyi logot:

   3066 TLS/1.2
 247176 TLS/1.1
2668282 HTTP
33498934 TLS/1.3

ami meglepo hogy TLS 1.0 egy darab se volt, sem SSL v2/v3, viszont 1.1-et meg sokkal tobben hasznalnak mint 1.2-t