Iederen hartelijk dank voor alle reacties en het meedenken!
Voor "leken" heb ik een stuk over SSLv3/POODLE geschreven dat je hier kunt vinden:
https://www.security.nl/posting/405457/SSLv3+%22Poodle%22+lek+voor+leken.
Door Anoniem: TLS1 is dus niet kwetsbaar voor deze specifieke fout, maar doet dingen nog wel op een dusdanige manier dat ik verwacht dat er vrij snel ook hiervoor een 'poodle' komt. We hebben een manier nodig om mensen sneller naar nieuwe versies te krijgen.
Absoluut. Helaas zijn er nog veel servers die hooguit TLS v1.0 ondersteunen.
Ook dramatisch is dat er nog steeds RSA sleutels van 1024bits worden gebruikt (in rootcertificaten notabene) en dat er vandaag de dag nog certificaten met SHA1 hashes worden uitgegeven.
Bij Authenticode en andere digitale handtekeningen is SHA1 nog de absolute standaard. Zodra iemand een serieus lek in SHA1 publiceert hebben we mogelijk een enorm probleem. Helaas gebruikt Microsoft het gebrek aan ondersteuning van al lang geleden geïntroduceerde en aangeraden protocollen als SHA2 als breekijzer om Windows gebruikers tot updaten te dwingen, daarmee het hele internet in gevaar brengend (SHA2 support in Windows 7 is onvolledig terwijl dat product zelfs nog gewoon te koop is).
Uit
http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx:
Door Amerk [MSFT]12 Nov 2013 7:14 AM:
[...]
US NIST Guidance has counseled that SHA1 should not be trusted past January 2014 for the higher level of assurance communications over the US Federal Bridge PKI.
[...]
The deadlines in this SHA1 deprecation policy reflect Microsoft’s estimation of the seriousness of the threat from SHA1 attacks. Our primary goal is to protect the integrity of the Windows platform and Windows customers. We want to avoid a situation where customers are caught unprepared because of a sudden advance in hash collision attacks. Without any other motivator for CAs to transition their customers to SHA2, when SHA1 becomes exploitable a sizable number of customers may be dependent on an insecure hash algorithm.
[...]
Microsoft heeft het hier over CA's, maar ze heeft zelf haar eigen zaken nog absoluut niet op orde.
Zie ook
https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility.
Het wordt tijd dat bijv. Europa dit soort fabrikanten verplicht om, gedurende de ondersteuningsperiode van een softwareproduct, naast "security patches", ook functionele wijzigingen door te voeren die noodzakelijk zijn om veilig te kunnen blijven werken. Onze samenleving wordt steeds afhankelijker van Internet, softwarefabrikanten hebben m.i. de morele verplichting om ertoe bij te dragen dat Internet betrouwbaar en veilig is en blijft. Als ze dat zelf niet inzien moeten ze daar m.i. toe gedwongen worden.