http://thehackernews.com/2012/01/next-Microsoft-patch-tuesday-include.html
BEASTが使用する脆弱性はすでに「Microsoft」側で修正されていると思いましたが、違いますか?誰かがこれを明確にしてもらえますか?:
https://security.stackexchange.com/a/9952/2212
現在のブラウザーのTLSサポートは次のとおりです。
- IE9 TLS 1.0、1.1、1.2はすべてSchannel経由でサポート
- IE8 TLS 1.0がデフォルトでサポートされ、1.1および1.2を構成できます
- Opera-10.xはTLS 1.0、1.1、1.2をサポートします
私はこれらのブラウザの古いバージョンを数えません。なぜなら、人々は本当に自動更新をオンにするべきだからです。もしそうでなければ、おそらくもっと大きな問題を抱えているでしょう( http://isc.sans.edu/diary.html?storyid=11527 )
- Mozilla/Firefox-TLS 1.0のみ
- Chrome-TLS 1.0のみ(ただし、アップデートは噂されています)
- Safari-TLS 1.0
- 携帯電話-さまざまなサポートレベル(2010年11月以降、webkitにはtls 1.2がありますが、個々の電話ブラウザーの実装によって、走行距離は異なる場合があります)
パッチの内部の仕組みを知らなければ、推測しかできませんが...
IEとIISは、BEASTに対して脆弱ではないバージョンのTLSをサポートします。例:TLS 1.1と1.2ですが、これらのバージョンはデフォルトではオンになっていません。 1.0の接続で使用される暗号スイートに依存します。このパッチは、デフォルトでバージョンをオンにする、またはBEASTに対して脆弱な特定の暗号スイートを無効にするなどの多くのことを実行できます。
パッチは少し前にリリースされたので、詳細情報を入手できるようになりました。 セキュリティ速報 には技術情報がまったくありませんが、 既知の問題に関するKB記事 を読むと、いくつかの手掛かりが得られます。パッチは基本的に2つのことを行います。
パッチはTLS 1.1サポートをアクティブにします。このサポートはInternet Explorerにすでに含まれていますが、デフォルトでは有効になっていません。許容できないバグのあるサーバーがあったためです(SSL/TLSハンドシェイクでは、クライアントはサポートされている最大バージョンをアナウンスしますが、一部のサーバー実装は通信を拒否しますSSL 3.0またはTLS 1.0以外のものを発表するクライアント)。 Microsoftは、BEASTを修正することが、障害のあるSSLサーバーをサポートすることよりも重要であると判断したようです。
パッチは、レコード分割を実装します。 SSL/TLS では、データはレコードとしてエンコードされ、各レコードはそれ自体で暗号化されます。 BEAST関連の欠陥は、CBC暗号化を使用したSSL 3.0およびTLS 1.0のレコードに関するもので、 [〜#〜] iv [〜#〜] が前のレコードの末尾から抽出されるため、予測可能です攻撃者が回線を盗聴している。 レコードの分割は、nバイトのレコードを2つのレコードに自動的に分割することです。最初のレコードは非常に小さいです。これは、各レコードにランダムなIVを選択する(TLS 1.1+が行うことである)とほぼ同じ正味の効果があり、これによりBEASTが修正され、サイズのオーバーヘッドが小さくなります(それほど大きくありません)。 0/n分割は理想的です(つまり、各データレコードに空のレコードをプレフィックスとして付けます)が、既存の多くの実装、特にInternet Explorer 6.0の実装を壊しがちです。したがって、1/n-1分割がよく使用され、ほぼ同じです。これはおそらくMicrosoftパッチが適用されるものです。
レコード分割は、サーバーがSSL 3.0またはTLS 1.0、およびCBCベースの暗号スイートを選択するときに使用されます。
BEASTを実際に適用するには、クロスサイトリクエストを行うためのかなり柔軟な方法も必要です。これは、BEAST設計者(DuongおよびRizzo)が、JavaScript WebSockets(ドラフトバージョン)とJava(Sun/Oracle実装)、それぞれ;両方の弱点も修正されました。ここで説明しているMicrosoftパッチは、CBCの根本的な脆弱性に対処します予測可能なIVによる暗号化。