Warum führt eine Erhöhung der Verschlüsselungsrichtlinie auf ZUKUNFT zu Problemen mit manchen Websites?

Warum führt eine Erhöhung der Verschlüsselungsrichtlinie auf ZUKUNFT zu Problemen mit manchen Websites?

Ich habe bearbeitet/etc/crypto-policies/configum die systemweite Krypto-Richtlinie von DEFAULT auf FUTURE zu ändern, habe ausgeführt update-crypto-policiesund danach akregatorhat der RSS/ATOM-Feed-Aggregator keine Seiten mehr geladen. Wenn ich die Richtlinie jedoch auf NEXT ändere, habe ich keine Probleme. Erzwingt die FUTURE-Richtlinie die Verwendung vonTLS1.3, von dem ich weiß, dass es von einigen der betreffenden Sites nicht unterstützt wird via wget --secure-protocol=TLSv1_3 [URL]?

Antwort1

Die Antwort erhielt ich, indem ich einfachwgetauf einer Website in Frage, da wgetverwendetgnutls. Ich habe diesen Fehler erhalten:

ERROR: The certificate of ‘xkcd.com’ is not trusted.
ERROR: The certificate of ‘xkcd.com’ was signed using an insecure algorithm.

Wenn ich mir das Zertifikat der Site mit meinem Browser anschaue, sehe ich, dass sie zwei Fingerprinting-Algorithmen verwendet,SHA-256UndSHA-1gnutls.txt. Wenn man sich die Konfigurationsdatei ansieht , /usr/share/crypto-policies/FUTUREkann man sehen, dass beide Algorithmen als unsicher markiert sind:

$ egrep 'SHA1|SHA256' gnutls.txt

tls-disabled-mac = SHA1
insecure-sig = RSA-SHA1
insecure-sig = DSA-SHA1
insecure-sig = ECDSA-SHA1
insecure-sig = DSA-SHA256

Und man kann auch sehen, dass zwischen NEXT und FUTURE Misstrauen gegenüber SHA1 hinzugefügt wurde:

$ diff -u NEXT/gnutls.txt FUTURE/gnutls.txt  | grep SHA1

+tls-disabled-mac = SHA1
+insecure-sig = RSA-SHA1
 insecure-sig = DSA-SHA1
+insecure-sig = ECDSA-SHA1

Auch,Es scheint, dass die FUTURE-Richtlinie eher für Tests durch Entwickler als für die Verwendung durch Endbenutzer gedacht ist:

Ja, das ist das erwartete Verhalten. Die ZUKÜNFTIGE Richtlinie erfordert 3072-Bit-RSA-Zertifikate oder ECDSA-Zertifikate, die noch nicht üblich sind.

Wir werden die FUTURE-Richtlinie nicht ändern. Ihr Zweck ist das Testen der vollständigen 128-Bit-Sicherheitsbereitschaft (2k RSA-Zertifikate sind dafür zu klein) und nicht die allgemeine Verwendbarkeit.

verwandte Informationen