Sfondo. Per ulteriori informazioni su come mitigare l'attacco BEAST, ti consiglio di leggere i seguenti due post del blog: Rizzo/Duong contromisure BEAST e Mitigazione dell'attacco BEAST su TLS . Scoprirai presto che non esistono soluzioni davvero eccezionali.
Cosa cercare. In questo momento, l'unica mitigazione sul lato server nota è che il server imponga l'uso di RC4 rifiutando di accettare qualsiasi altra ciphersuite. Una variazione simile è quella di posizionare RC4 ciphersuite come la massima preferenza; questo è quasi sicuro, in quanto garantisce che qualsiasi client che supporta RC4 utilizzerà RC4.
Pertanto, quando si esegue la scansione di un server SSL, se il server assegna la priorità a qualsiasi cifratura superiore basata su crittografia a blocchi delle cifrarie RC4, può essere considerato vulnerabile all'attacco BEAST. Se tutte le cipassute che accetta usano RC4 (o se le cipheruites RC4 hanno la priorità prima di qualsiasi cifratura del codice a blocchi, eccetto per le cipherità TLS 1.2-only), probabilmente è al sicuro dall'attacco BEAST.
Determinare le priorità del server sulle cipheresi può essere complicato e può richiedere più connessioni al server con un insieme diverso di cipheresi ogni volta. Tuttavia, in questo caso, un metodo semplice potrebbe essere quello di collegare il client a un elenco di cipheresi che inizia con tutte le suite di codici a blocchi (non solo TLS-1.2) e quindi terminare con alcune cipherità RC4. Se il server sceglie una crittografia cifrata a blocchi, il server è probabilmente vulnerabile all'attacco BEAST.
Idealmente, il server supporterà TLS 1.1 o superiore. Se sia il client che il server supportano TLS 1.1, l'attacco BEAST diventa molto più difficile (richiede un attacco man-in-the-middle). Pertanto, se il server non supporta TLS 1.1, è possibile che venga emesso un avviso / avviso che suggerisce che l'aggiornamento dell'amministratore del server fornisca il supporto per TLS 1.1. Tuttavia, apparentemente supportare TLS 1.1 su entrambi gli endpoint non è una garanzia assoluta di sicurezza, a causa della possibilità di attacchi downgrade se è presente un man-in-the-middle, quindi suggerirei di elencarlo semplicemente come un avviso / avviso, piuttosto di un errore critico.
Ulteriori informazioni sulla scansione del server SSL. Potresti prendere in considerazione l'utilizzo del servizio SSL Labs per la scansione di un Server SSL È un ottimo modo per testare molte possibili vulnerabilità di configurazione. Verificherà anche se il server è vulnerabile all'attacco di BEAST, ma controllerà anche molti altri problemi comuni e seri, il che è probabilmente più utile del semplice problema BEAST.