Nicht-Empfehlung von Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 für TLS1.3 in TR-02102-2
Viele Unternehmen und Behörden verwenden Ihre Technische Richtlinie TR-02102-2 "Kryptographische Verfahren: Empfehlungen und Schlüssellängen" als Grundlage für die Formulierung von Anforderungen zur TLS-Verschlüsselung von Informationssystemen.
In dem Dokument empfehlen Sie die Verwendung von TLS1.3 mit den folgenden Cipher-Suites:
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_AES_128_CCM_SHA256
Der TLS1.3 Standard (RFC 8446) definiert sichere Cipher-Suites, welche nach dem Standard (s. Abschnitt 9.1, https://www.rfc-editor.org/rfc/rfc8446#section-9.1) nicht deaktiviert werden sollten. Hierzu gehört die Suite TLS_CHACHA20_POLY1305_SHA256.
Nach meinem Verständnis, wird, bei strikter Umsetzung Ihrer TLS1.3 Empfehlungen, der Standard als solcher verletzt. Hinzu kommt, dass viele verbreitete Webserver und Reverse-Proxies das Deaktivieren bestimmter TLS1.3 Cipher-Suites, aufgrund dieser Tatsache, gar nicht erst ermöglichen (u.a. Traefik, AWS ALB, Nginx).
Wieso wird die Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 nicht von Ihnen empfohlen, obwohl Sie allgemein als mindestens so sicher wie eine AES-GCM basierte Suite gilt und das Deaktivieren eine Verletzung des TLS1.3 Standards darstellt?
Anfrage erfolgreich
-
Datum16. August 2023
-
19. September 2023
-
0 Follower:innen
Ein Zeichen für Informationsfreiheit setzen
FragDenStaat ist ein gemeinnütziges Projekt und durch Spenden finanziert. Nur mit Ihrer Unterstützung können wir die Plattform zur Verfügung stellen und für unsere Nutzer:innen weiterentwickeln. Setzen Sie sich mit uns für Informationsfreiheit ein!