<html><head></head><body bgcolor="#FFFFFF" style="background-color: rgb(255, 255, 255); line-height: initial;">                                                                                      <div style="width: 100%; font-size: initial; font-family: Calibri, 'Slate Pro', sans-serif; color: rgb(31, 73, 125); text-align: initial; background-color: rgb(255, 255, 255);">What is the problem with truncated 96-bit HMAC value?</div>                                                                                                                                     <div style="width: 100%; font-size: initial; font-family: Calibri, 'Slate Pro', sans-serif; color: rgb(31, 73, 125); text-align: initial; background-color: rgb(255, 255, 255);"><br></div>                                                                                                                                     <div style="display:none"></div>                                                              <div style="font-size: initial; font-family: Calibri, 'Slate Pro', sans-serif; color: rgb(31, 73, 125); text-align: initial; background-color: rgb(255, 255, 255);">Sent from my BlackBerry 10 smartphone on the Verizon Wireless 4G LTE network.</div>                                                                                                                                                                                  <table width="100%" style="background-color:white;border-spacing:0px;"> <tbody><tr><td colspan="2" style="font-size: initial; text-align: initial; background-color: rgb(255, 255, 255);">                           <div style="border-style: solid none none; border-top-color: rgb(181, 196, 223); border-top-width: 1pt; padding: 3pt 0in 0in; font-family: Tahoma, 'BB Alpha Sans', 'Slate Pro'; font-size: 10pt;">  <div><b>From: </b>Jakob Bohm</div><div><b>Sent: </b>Thursday, January 7, 2016 19:25</div><div><b>To: </b>openssl-users@openssl.org</div><div><b>Reply To: </b>openssl-users@openssl.org</div><div><b>Subject: </b>Re: [openssl-users] openSSL and SLOTH attack</div></div></td></tr></tbody></table><div style="border-style: solid none none; border-top-color: rgb(186, 188, 209); border-top-width: 1pt; font-size: initial; text-align: initial; background-color: rgb(255, 255, 255);"></div><br><div id="_originalContent" style="background-color: rgb(255, 255, 255);">

<meta http-equiv="Content-Type" content="text/html; charset=utf-8">


<div class="moz-cite-prefix">On 07/01/2016 23:06, jonetsu wrote:<br>
</div>
<blockquote class=" cite" id="mid_1452204414669_62074_post_n7_nabble_com" type="cite">
<pre>Does this mean that running 1.01e in FIPS mode is protected regarding this
SLOTH attack ?
</pre>
</blockquote>
<tt>Does FIPS mode prevent use of MD5: Yes.</tt><tt><br>
</tt><tt><br>
</tt><tt>Does FIPS mode prevent insecure uses of SHA-1 (a FIPS <br>
algorithm): No.</tt><tt><br>
</tt><tt><br>
</tt><tt>Does FIPS mode prevent the SSL/TLS handshake from using <br>
96 bit truncated HMAC values: Probably not.</tt><tt><br>
</tt><tt><br>
</tt><tt>Does FIPS mode prevent use of the insecurely designed <br>
'tls-unique' feature: Probably not.</tt><tt><br>
</tt><br>
<br>
<pre class="moz-signature" cols="72">Enjoy

Jakob
-- 
Jakob Bohm, CIO, Partner, WiseMo A/S.  <a class="moz-txt-link-freetext" href="https://www.wisemo.com" target="_BLANK">https://www.wisemo.com</a>
Transformervej 29, 2860 Søborg, Denmark.  Direct +45 31 13 16 10
This public discussion message is non-binding and may contain errors.
WiseMo - Remote Service Management for PCs, Phones and Embedded </pre>


<br><!--end of _originalContent --></div></body></html>