web-dev-qa-db-ja.com

ブロックベースの暗号よりもRC4暗号を優先するようにSSLを構成する-BEAST

私たちのPCIスキャナーは、BEAST(SSL/TLSに対するブラウザーのエクスプロイト)の脆弱性があることを知らせました

どうやら、修復は次のとおりです。

影響を受けるユーザーは、サーバーのSSL構成ですべてのブロックベースの暗号スイートを無効にし、RC4暗号のみをサポートする必要があります。RC4暗号は、この脆弱性に完全に対処する脆弱性はありません。この脆弱性はTLSバージョン1.1/1.2で対処されましたが、これらの新しいTLSバージョンのサポートは、この記事の執筆時点では広くサポートされていないため、以前のバージョンを無効にすることは困難です。さらに、影響を受けるユーザーは、ブロックベースの暗号よりもRC4暗号を優先するようにSSLを構成して、露出を制限するが、なくすことはできない

したがって、基本的には、RC4暗号のサポートのみ(または少なくとも優先順位を付ける)が必要です。

既存の証明書で実際にこれを行うにはどうすればよいですか?

編集:これがApache(centos)サーバーであることを追加するのを忘れました

6
JonoB

暗号スイートは、(ほとんど)証明書と直交しています。 RC4ベースの暗号スイートは次のとおりです。

TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA

どちらも、RSAキーを含む証明書と「暗号化に適している」(つまり、署名のみとしてマークされていない証明書)を必要とします。証明書はすでにそのために問題ない可能性が高いです。さらに、証明書は対称暗号化アルゴリズムの選択とは関係ありません。

サーバーで使用される暗号スイートの構成は、サーバーのタイプによって異なります。サーバーがIISの場合は、 この前の質問 を参照してください。


どうやら、10年前の 古いドラフト があり、3つの追加のRC4ベースの暗号スイートが定義されていました。

TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA
TLS_DHE_DSS_WITH_RC4_128_SHA

最初の2つは56ビットのみのキーを使用しますが、これは深刻なセキュリティには不十分です(ただし、一部の低電力アマチュアを阻止する可能性があります)。これらは、当時一時的に有効だった米国の輸出規則に準拠するために定義されました。 3番目の暗号スイートは、サーバーの非対称キーのタイプがDSSである場合に、十分に大きいキーでRC4を使用する唯一の方法を提供します。 Perfect Forward Secrecy も有効にします。

これらのスイートは標準ではありません( IANAレジストリ にはありません)が、一部のブラウザー、特にInternet Explorerはそれらを使用します。 IISはそれらをサポートするために作成できると思います。

(DSSキーを使用した証明書は、今日では非常にまれです。)

4
Thomas Pornin

これはWebサーバーレベルで行われます。Apacheを使用している場合は、構成できます。

SSLCipherSuite RC4-SHA

serverfault。 も参照してください

2
Lucas Kauffman