スラッシュドットで特集された最近の記事 http://www.theregister.co.uk/2011/09/19/beast_exploits_Paypal_ssl/ TLS 1.0で保護された接続は中間者の影響を受けやすいと述べています復号化(BEASTエクスプロイト)。 TLS 1.0を使用しているように見えるアプリをGoogle Appengineでホストしています。 JavaScriptに大きく依存しているため、ユーザーに無効にするようにアドバイスすることはできません。私に何ができる?
[〜#〜] beast [〜#〜]攻撃の理論
SSLは、公開鍵アルゴリズムと対称鍵アルゴリズムのさまざまな組み合わせを使用します。 ( OpenSSLのリスト )対称アルゴリズムが(ストリームではなく)ブロックアルゴリズムの場合、暗号化ブロックチェーンが使用されます。前のブロックは新しいブロックへの入力の一部です。
私たちが今目にしている問題は実装ベースであり、少なくとも2002年までさかのぼって話されています。この CBCの議論 は、ほとんどのプロトコルで選択された平文を構築することは一般に本当に難しいことを指摘しています。 Javascriptを使用するHTTPは、これを可能にします。
なぜこれでまだ苦しんでいるのですか
TLS 1.0から離れ、1.2に移行する必要があります。しかし、もちろん、私たちはまだSSL 2の世界に住んでいます。もっと重要なのは、サーバーで新しいTLSバージョンに切り替えることができる場合でも、ユビキタス [〜#〜] nss [〜#〜] ライブラリはそれをサポートしていません。つまり、FirefoxやChrome=訪問者を獲得できません。
ストリーム暗号(RC4)を使用でき、これにより攻撃が防止されます。最初のリンクからの空の開始メッセージが使用されているかどうか、またはそれがさまざまなクライアント実装にどのように影響するかわかりません。
あなたの個人的な反応
NSSライブラリーへのTLS 1.2の書き込みを支援します。セキュリティを優先することを他の人に知らせます。時間がある場合は、いくつかの調査を行って、どの非標準のSSL構成が機能するか、およびどのプラットフォームが悪影響を与えるかをテストしてください。 RC4がすべてで機能することがわかった場合は、それを公開して、テスト済みであることを確認します。
そのための時間や容量がない場合は、お待ちください。それはあまりにも頻繁に発生しますが、少なくとも 数人 はそれについてきしむ音を立てています。
最善の策は、待つことです。それが本物の本物であるかどうか、またはどのように修正できるかを評価するための攻撃に関する既知の詳細は十分ではありません。一部の詳細はimplementationsの欠陥を示唆しており、関連するブラウザーで修正される可能性があります。
Rc4ベースの暗号スイートをリストの一番上に移動します。攻撃はCBCに関連しているようで、その場合、rc4-shaは脆弱ではありません。
更新-変更方法を詳しく説明したホワイトペーパーをここにリリースしました。利用可能 こちら 。明確にするために、プロトコルのバージョンは実用的な考慮事項のため、ここでは役立ちません-クライアントのサポートが不十分なため、サーバーは現時点でTLS1.0/SSL3を無効にできず、単に1.1を有効にしても、クライアントがダウングレードしてもダウングレード攻撃にさらされます。サポート1.1。非CBC暗号に行くことは、私が認識している唯一の効果的なサーバー側の緩和策です。
さらに、mail.google.comは攻撃の影響を受けないRC4に切り替わりました。Googleアプリエンジンも切り替わった可能性があります。 SSLを使用してサイトにアクセスする場合は、URLバーのSSLインジケーターをクリックし、[詳細]をクリックして、使用されている暗号を確認できます。
SANS Diary Entryhttp://isc.sans.edu/diary.html?storyid=11635 でより良い洞察を得ることができますCBCを使用して暗号を無効にすることとして、サーバーでそれを無効にする唯一の可能な方法(上記のエントリで説明)が言及されています
BEASTの理解を深めるために、SSL PaperとJava at http://www.insecure.cl/Beast-SSL.rar