Configura SSL per preferire cifrari RC4 su cifrari basati su blocchi - BEAST

7

I nostri scanner PCI ci hanno appena informato che abbiamo una vulnerabilità BEAST (Browser Exploit Against SSL / TLS)

Apparentemente, la riparazione è la seguente:

Affected users should disable all block-based cipher suites in the server's SSL configuration and only support RC4 ciphers, which are not vulnerable to fully address this vulnerability. This vulnerability was addressed in TLS version 1.1/1.2, however, support for these newer TLS versions is not widely supported at the time of this writing, making it difficult to disable earlier versions. Additionally, affected users can also configure SSL to prefer RC4 ciphers over block-based ciphers to limit, but not eliminate, exposure

Quindi, fondamentalmente, dobbiamo solo (o almeno prioritizzare) il supporto per i cifrari RC4.

Come facciamo a fare questo su un certificato esistente?

EDIT: ha dimenticato di aggiungere che questo è un server Apache (centos)

    
posta JonoB 01.12.2012 - 23:21
fonte

2 risposte

4

La suite di crittografia è (principalmente) ortogonale al certificato. Le suite di crittografia basate su RC4 sono:

TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA

Entrambi richiedono un certificato con una chiave RSA e "adatto per la crittografia" (ovvero un certificato che non è stato contrassegnato come solo per la firma). C'è un'alta probabilità che il tuo certificato stia già bene per quello. Oltre a ciò, il certificato non è correlato alla scelta dell'algoritmo di crittografia simmetrica.

La configurazione delle suite di crittografia utilizzate dal server dipende dal tipo di server. Se il tuo server è IIS, consulta questa domanda precedente che descrive come è fatto.

A quanto pare, c'era una vecchia bozza di un decennio fa , che ha definito tre ulteriori suite di crittografia basate su RC4:

TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA
TLS_DHE_DSS_WITH_RC4_128_SHA

I primi due usano una chiave di soli 56 bit, il che non è sufficiente per una seria sicurezza (sebbene possa scoraggiare alcuni amatori di bassa potenza); questi sono stati definiti al fine di rispettare le regole di esportazione degli Stati Uniti che erano in breve tempo in vigore in quel momento. La terza suite di crittografia fornisce l'unico modo per utilizzare RC4 con una chiave sufficientemente grande, quando la chiave asimmetrica del server ha il tipo DSS; abilita anche Perfect Forward Secrecy , che è pulito.

Queste suite non sono standard (non sono nel registro IANA ) ma alcuni browser li usano, in particolare Internet Explorer. Suppongo che IIS possa essere fatto per supportarli.

(I certificati con le chiavi DSS sono piuttosto rari al giorno d'oggi.)

    
risposta data 01.12.2012 - 23:40
fonte
3

Questo viene fatto a livello di server web, se usi apache puoi configurare

SSLCipherSuite RC4-SHA

Fai riferimento anche a serverfault.

    
risposta data 01.12.2012 - 23:37
fonte

Leggi altre domande sui tag