SSL/TLS behelst een ontzettend complexe verzameling van standaarden en implementaties gebaseerd op een uitgebreid scala cryptografische protocollen. Deze protocollen zijn op hun beurt weer opgebouwd uit cryptografische primitieven, waarbij er een hoop keuzevrijheid is.
Zonder goede kennis van SSL/TLS (standaarden, implementaties) en de achterliggende cryptografie met alle bijbehorende (bekende) kwetsbaarheden kun je vrijwel geen fatsoenlijke inschatting maken van het resultaat van de aangehaalde SSL-test (dat is dan ook de insteek van TS).
De SSL-analyzer van Qualys is een handig, maar tegelijkertijd ook gevaarlijk middel. Wat er vaak gebeurt is dat men een aantal resultaten met bekende termen cherrypickt en op basis daarvan wat conclusies trekt, terwijl een eenduidig antwoord vaak niet te geven is door een gebrek aan context.
Zo ook in dit topic, iemand pikt er een bekend primitief uit (SHA1), en een post later is dat algoritme ten onrechte bestempeld als preimageable. Misschien vloeit dat weer voort uit een veelgemaakte fout omtrent de onjuiste interpretatie van het concept 'gebroken algoritmes' - overigens feilloos toegelicht in de context van x.509 certificate forgery door serkoon
Om toch nog even in te gaan op de voorbeelden van TS, ja, die F is in deze gevallen vrij kwalijk. Alle voorbeelden falen op support voor insecure renegotiation (CVE-2009-3555), wat icm. een MITM attack leidt tot een inbreuk op de integriteit van SSL/TLS-sessies.
Nee. Zo simpel is het niet. Dat hangt helemaal af van de kwetsbaarheid en context. In geval van CVE-2009-3555 bij een HTTP-server kan iemand met een MITM-positie je request beperkt aanpassen (maar niet zomaar inzien!), afhankelijk van de applicatie zou je eventueel request contents (beperkt) kunnen lekken.
Voor bepaalde versies van OpenSSL valt het kaartenhuisje (
CVE-2014-0224) wel geheel ineen bij een MITM, dus in die gevallen klopt je statement wel (en dat is naar ik aanneem ook een 'F' waard).
Wat de kwetsbaarheid ook is, vaak heb je zowel uitgebreide technische kennis als een MITM-positie en een specifiek target nodig, dus in veel gevallen die als PANIEK!1!111! worden gepresenteerd valt het allemaal wel mee (lees: iemand die een willekeurige website betrapt op een 'slechte' score bij Qualys).
De politieke voorbeelden in dit geval zijn dan wel redelijk scherp gekozen (zeker gezien de recente berichtgeving), maar dat neemt niet weg dat het maar de vraag is hoeveel je met een A+-score opschiet in die gevallen
Als laatste: de publicatie
ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS) van het NCSC biedt een erg mooi overzicht van de 'state of the art' qua toelaatbaarheid van TLS-configuraties. Mits niemand het gebruikt om SSL/TLS-configuraties op basis van een enkele 'onvoldoende' als 'totaal onveilig' te bestempelen, that is..