web-dev-qa-db-ja.com

IIS 6.0-BEASTの軽減

最近、私のPCI評価担当者から、サーバーがBEASTに対して脆弱であり、失敗したことが通知されました。宿題をやりましたが、CBCよりもRC4暗号を優先するようにWebサーバーを変更したいと考えています。私は見つけることができるすべてのガイドに従いました...

128ビットよりも弱い暗号化のレジストリキーをEnabled = 0に変更しました。弱い暗号化のレジストリキーを完全に削除しました。 IISCryptoをダウンロードして、RC4 128暗号とトリプルDES 168。

私のウェブサーバーはまだAES-256SHAを好みます。 IIS 6.0に私が理解していないRC4暗号を優先させるトリックがありますか?それはIIS 7のようです簡単に修正できますが、今は役に立ちません!

5
D3l_Gato

考えられる修正は、RC4以外のすべての暗号スイートを完全に disable にすることです。これにより、RC4を使用しないことを選択したクライアントからの接続が切断されます(おそらく、これは非常にまれです)。ただし、少なくとも接続が確立された場合、RC4を使用することが保証され、これはBEASTの影響を受けません。

True SSL/TLS の場合、サーバーはクライアントの設定の順序に従う必要があります。クライアントによって送信されるサポートされている暗号スイートのリストが順序付けされ、サーバーはを選択する必要がありますこのリストの最初スイートもサポートします。あなたが探しているBEASTの緩和策は、実際にIISを多少不明瞭にするにする方法です。 MicrosoftはIIS 6.0でその設定を提供していないようです。

Web browsers には、record splittingと呼ばれる修正も含まれている場合があります。たとえば Microsoftからのこの修正 を参照してください。 CBCベースの暗号スイートが使用されている場合でも、最新のInternet Explorerはデフォルトでレコードを分割するため、BEASTの影響を受けないようです。したがって、潜在的なBEAST関連の脆弱性を修正する1つの方法は、何もしないをしてクライアントにブラウザを修正させることです。それは「自殺」の別名です。結局のところ、BEAST攻撃は client に対する攻撃です。

3
Thomas Pornin