Door Anoniem: https://tools.ietf.org/html/rfc7525Implementations SHOULD NOT negotiate TLS version 1.0 [RFC2246]; the only exception is when no higher version is available in the negotiation.
- Rationale: TLS 1.0 (published in 1999) does not support many modern, strong cipher suites. In addition, TLS 1.0 lacks a per- record Initialization Vector (IV) for CBC-based cipher suites and does not warn against common padding errors.
. . .
Implementations MUST support TLS 1.2 [RFC5246] and MUST prefer to negotiate TLS version 1.2 over earlier versions of TLS.
- Rationale: Several stronger cipher suites are available only with TLS 1.2 (published in 2008). In fact, the cipher suites recommended by this document (Section 4.2 below) are only available in TLS 1.2.
Aha (en dank).
Maar PCI security councel verkondigde: "...the only exception is when no higher version is available in the negotiation."
Dus men faciliteert in feite het doordraaien op TLS1.0 als de software zich niet naar een hogere versie laat configureren.
https://security.stackexchange.com/questions/87071/pci-compliance-scan-failing-for-supporting-tls-1-0-but-removing-support-breaksUit deze link begrijp ik dat men door mag gaan met TLS1.0 na 30 juni 2016 (nu 2018?) mits de (bekende) kwetsbaarheden zoals die t.g.v. het IV-probleem en padding probleem (servers-side) zijn verholpen?
1. Begrijp ik dat goed?
2. Kan dat? Is het dan echt veilig?
Ik heb ook nog dit gevonden voor de MAC:
http://www.root.org/talks/TLS_Flaw20080110.pdfHeeft men in Firefox met Windows niets aan de kwetsbaarheden t.g.v. IV en padding gedaan?