以下について専門家の助言が必要です-
POODLE-サーバーがsslv3プロトコルをサポートし、CBC暗号を使用している場合、サーバーがプードルに対して脆弱かどうかを推測できます。
BEAST-sslv3 OR TLS 1.0をサポートし、CBC暗号を使用するサーバー。
私の理解は正しいですか?私はこれらの攻撃がクライアント側で悪用されることを理解していますが、それでもサーバーが何らかの方法で脆弱になる可能性がある場合、それは脆弱です。
検出部分が追加されました-AFAIKサーバーは暗号化スーツの完全なリストをクライアントに送信せず、クライアントから提示された暗号化スーツに基づいて選択したリストのみを送信します。
今、nmap ssl_enum_ciphers
スクリプトサーバーで使用される暗号スイートをリストできます。
これは、nmapのドキュメントでssl_enum_ciphersスクリプトについて述べていることです。
This script repeatedly initiates SSLv3/TLS connections,
each time trying a new cipher or compressor while recording
whether a Host accepts or rejects it.
The end result is a list of all the ciphersuites and compressors that a server accepts.
Some servers use the client's ciphersuite ordering:
they choose the first of the client's offered suites that they also support.
Other servers prefer their own ordering:
they choose their most preferred suite from among those the client offers.
In the case of server ordering, the script makes extra probes to discover the server's sorted preference list.
Otherwise, the list is sorted alphabetically.
それで、サーバーの優先暗号がRC4で、クライアントがCBC暗号(1つだけ)を提供する場合、CBCを選択するか、要求を拒否しますか?
CBCを選択すると、暗号の順序(nmapの出力)に関係なく、脆弱性(?)になります。
それがクライアントの暗号スイートの順序付けから選択する場合、それは間違いなく脆弱です(CBC暗号を受け入れる場合)(?)。
上記のステートメントに基づいて、次のことを推測できますか-
私が理解しようとしているのは、nmapの出力に基づいて、CBC暗号が含まれているかどうか、または他の高度な処理が含まれているかどうかを確認するだけで脆弱かどうかを推測できることです。
それで、サーバーの優先暗号がRC4で、クライアントがCBC暗号(1つだけ)を提供する場合、CBCを選択するか、要求を拒否しますか?
サーバーがクライアントが提供するCBC暗号をサポートしている場合は、CBC暗号が使用されます。そうしないと、接続が失敗します。
CBCを選択すると、暗号の順序(nmapの出力)に関係なく、脆弱性(?)になります。それがクライアントの暗号スイートの順序付けから選択する場合、それは間違いなく脆弱です(CBC暗号を受け入れる場合)(?)。
CBC暗号を使用したこのサーバーへのすべてのSSLv3接続は、POODLEに対して脆弱です。 BEASTの場合、ブラウザがクライアント側の緩和策を実装する場合があるため、少し複雑です。
i)サーバーがsslv3をサポートし、nmapによって指定された暗号リストのどこかにCBC暗号がある場合、サーバーはPOODLEに対して脆弱であると言えますか?
いいえ。POODLEに対して脆弱であるためには、サーバーはSSLv3を使用するCBC暗号をサポートしている必要があります。サーバーがSSLv3を備えたRC4のみをサポートし、CBC暗号がTLSv1 +を使用してのみサポートされている場合、POODLEに対して脆弱ではありません。
ii)サーバーがsslv3/tls 1.0をサポートしており、nmapによって指定された暗号リストのどこかにCBC暗号がある場合、サーバーはBEASTに対して脆弱であると言えますか?
はい。ただし、最新のすべてのブラウザがクライアント側の攻撃の緩和を実装しているため、BEAST攻撃はもはや問題ではありません。
私が理解しようとしているのは、nmapの出力に基づいて、CBC暗号が含まれているかどうか、または他の高度な処理が含まれているかどうかを確認するだけで脆弱かどうかを推測できることです。
最後に、はい:
例1、次の構成は、CBC暗号スイートの1つが使用されている場合、TLSv1.0を使用するBEASTに対してのみ脆弱です。
PORT STATE SERVICE REASON
443/tcp open https syn-ack
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - A
| compressors:
| NULL
| cipher preference: server
| TLSv1.0:
| ciphers:
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 256) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 256) - A
| compressors:
| NULL
| cipher preference: server
|_ least strength: C
例2、次の構成は、SSLv3のPOODLEおよびBEASTに対してのみ脆弱です。
PORT STATE SERVICE REASON
443/tcp open https syn-ack
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
| compressors:
| NULL
| cipher preference: server
| TLSv1.0:
| ciphers:
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - A
| compressors:
| NULL
| cipher preference: server
|_ least strength: C
例 nmapのドキュメントから、設定はSSLv3のPOODLEおよびSSLv3のBEASTに対して脆弱であり、TLCv1.0はCBC暗号スイートが使用されます。
PORT STATE SERVICE REASON
443/tcp open https syn-ack
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
| compressors:
| NULL
| cipher preference: server
| TLSv1.0:
| ciphers:
| TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - A
| TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - A
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 256) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 256) - A
| compressors:
| NULL
| cipher preference: server
|_ least strength: C