web-dev-qa-db-ja.com

RC4暗号スイートなしでBEAST攻撃を防止

Apache SSL構成で次の暗号を使用してBEAST攻撃を防ぐのが一般的な方法です。

SSLCipherSuite RC4-SHA:HIGH:!ADH

残念ながら、RC4には欠陥があることが判明しており、その使用を避けることが推奨されています。

Nessusレポートから:

サポートされるSSL RC4暗号スイート

リモートホストは、1つ以上の暗号スイートでのRC4の使用をサポートします。 RC4暗号には、バイトの疑似ランダムストリームの生成に欠陥があるため、ストリームにさまざまな小さなバイアスが導入され、ランダム性が低下します。

平文が繰り返し暗号化され(HTTP Cookieなど)、攻撃者が多数(数千万)の暗号文を取得できる場合、攻撃者は平文を取得できる可能性があります。

解決

可能であれば、影響を受けるアプリケーションを再構成して、RC4暗号の使用を回避します。ブラウザーとWebサーバーのサポートの対象となるAES-GCMスイートでTLS 1.2を使用することを検討してください。

Apache SSL構成で次の暗号を使用しようとしました。

SSLCipherSuite HIGH:!ADH:!MD5

残念ながら、これはBEASTに対して脆弱です。 RC4暗号スイートを使用せずにこれを防ぐにはどうすればよいですか?

CentOS 6.5で実行し、次のSSLプロトコルを使用します。

SSLProtocol -ALL -SSLv3 +TLSv1
5
Michael

BEASTはクライアント側の攻撃であるため、サーバー側でできることは、気付かないクライアントがBEASTの脆弱な立場に置かれるのを防ぐことです。ただし、最近のクライアント(Webブラウザー)はとにかくBEASTに対して脆弱ですnot

  • クライアントは、対策としてレコード分割(通常は1 -n-1)を使用します。
  • BEASTは、任意のバイト値を使用してターゲットサイトにリクエストを送信できるように、悪意のあるブラウザ内コード(JavaまたはJavaScript))を必要とします;これを行う方法は現時点では(現時点では)ありませんBEASTデモの中で、著者はそれを可能にする2つの欠陥を発見しましたが、それらは両方ともその時以来修正されました。

まだBEASTに対して脆弱なクライアントは、数年間更新されていないクライアントです。つまり、すでにより大きな問題が発生しています。

より一般的な解決策は、特定の攻撃に対して脆弱ではないTLS 1.1または1.2を使用することです。ただし、クライアントがそのようなプロトコルをサポートしている場合でも、プロトコルのダウングレード攻撃に対して脆弱になる、束縛されていない再接続を楽しむ傾向があります。

間違いなく、ツールについて、そしてビーストについて頭を悩まして研ぎ澄ましている人々は、彼ら自身のアップデートを切実に必要としている。 「獣の予防」は有毒なドグマになりました、それはオウムad nauseamそれが本当に何を意味するのかについての適切な理解なしに=。

11
Thomas Pornin