TLS Fallback Signaling (SCSV)

TLS Fallback Signaling Cipher Suite Value () är en ny föreslagen IEFT standard (draft) från och .

SCSV är tänkt att användas för en såsom webbläsare att berätta för servern när en handskakning misslyckas och återupptas med en lägre TLS/-version.

Varför är detta viktigt?

Jo,  om en angripare kan på något sätt få en klient att misslyckas med sin handskakning och sedan nedgradera anslutningen från exempelvis och därefter nyttja en svaghet i .

Som det fungerar rent praktiskt med SCSV implementerat så skickar klienten en cipher-suite som ej finns på riktigt.

Denna är:

 {0x56, 0x00}

Men vad ska servern göra när denna cipher-suite dyker upp från en klient? Jo servern ska kontrollera att förhandlingen verkligen gäller den högsta version som både klienten och server stödjer:

If TLS_FALLBACK_SCSV appears in ClientHello.cipher_suites and the
highest protocol version supported by the server is higher than
the version indicated in ClientHello.client_version, the server
MUST respond with a inappropriate_fallback alert.

Läser man vad Adam har skrivit på sin blogg så verkar implementationen gjort att många prylar slutat att fungera. Såsom F5:s webbcachar och Kasperskys anti-virusprodukter som genomför SSL MITM (ej standard).

Här kan du läsa vidare i du den fullständiga draften:

Skriv en kommentar

Du kan använda följande HTML HTML:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>