Почему увеличение политики шифрования до БУДУЩЕГО приводит к поломке некоторых веб-сайтов?

Почему увеличение политики шифрования до БУДУЩЕГО приводит к поломке некоторых веб-сайтов?

Я редактировал/etc/crypto-policies/configдля изменения общесистемной политики шифрования с DEFAULT на FUTURE, запустил update-crypto-policies, а затем агрегатор каналов RSS/ATOMakregator не загружал страницы. Однако, если я изменю политику на NEXT, у меня не будет проблем. Принуждает ли политика FUTURE использоватьТЛС1.3, который, как я знаю, некоторые из рассматриваемых сайтов не поддерживают через wget --secure-protocol=TLSv1_3 [URL]?

решение1

Я получил ответ, просто запустивwgetна рассматриваемом сайте, поскольку wgetиспользуетгнутлсУ меня возникла следующая ошибка:

ERROR: The certificate of ‘xkcd.com’ is not trusted.
ERROR: The certificate of ‘xkcd.com’ was signed using an insecure algorithm.

Просматривая сертификат сайта в своем браузере, я вижу, что он использует два алгоритма идентификации,ША-256иША-1. Заглянув в gnutls.txtфайл конфигурации, /usr/share/crypto-policies/FUTUREможно увидеть, что оба эти алгоритма помечены как небезопасные:

$ egrep 'SHA1|SHA256' gnutls.txt

tls-disabled-mac = SHA1
insecure-sig = RSA-SHA1
insecure-sig = DSA-SHA1
insecure-sig = ECDSA-SHA1
insecure-sig = DSA-SHA256

И также можно увидеть, что недоверие к SHA1 добавилось между NEXT и FUTURE:

$ diff -u NEXT/gnutls.txt FUTURE/gnutls.txt  | grep SHA1

+tls-disabled-mac = SHA1
+insecure-sig = RSA-SHA1
 insecure-sig = DSA-SHA1
+insecure-sig = ECDSA-SHA1

Также,похоже, что политика БУДУЩЕГО предназначена для тестирования разработчиками, а не для использования конечными пользователями:

Да, это ожидаемое поведение. Политика FUTURE требует 3072-битных сертификатов RSA или сертификатов ECDSA, которые пока не распространены.

Мы не собираемся менять политику БУДУЩЕГО. Ее цель — тестирование полной готовности к 128-битной безопасности (сертификаты RSA размером 2 тыс. слишком малы для этого), а не универсальность использования.

Связанный контент