La prossima patch Microsoft Tuesday include la correzione SSL BEAST

4

link

Ho pensato che la vulnerabilità che BEAST utilizza fosse già fissata sul lato "Microsoft", no? Qualcuno può chiarire questo ?:

link

The TLS support for browsers right now is:

  • IE9 TLS 1.0, 1.1, 1.2 all supported via Schannel
  • IE8 TLS 1.0 supported by default, 1.1 and 1.2 can be configured
  • Opera - 10.x supports TLS 1.0, 1.1, 1.2

I don't count older versions of any of these browsers, since people really should have auto-update on. if they don't they've probably got bigger problems ( http://isc.sans.edu/diary.html?storyid=11527 )

  • Mozilla/Firefox - TLS 1.0 only
  • Chrome - TLS 1.0 only (though an update is rumoured)
  • Safari - TLS 1.0
  • Cell phones - various support levels (webkit has tls 1.2 since Nov 2010, but for individual phone browser implementations your mileage may vary)
    
posta LanceBaynes 08.01.2012 - 07:38
fonte

2 risposte

4

Senza conoscere i meccanismi interni sulla patch posso solo indovinare, ma ...

Sia IE che IIS supportano versioni di TLS che non sono vulnerabili a BEAST, ad es. TLS 1.1 e 1.2, ma queste versioni non sono attive per impostazione predefinita. Inoltre, dipende dalla suite di crittografia utilizzata nella connessione 1.0. La patch potrebbe fare una serie di cose come accendere le versioni di default, o disabilitare la particolare suite di cifratura vulnerabile a BEAST.

    
risposta data 08.01.2012 - 08:17
fonte
6

Poiché la patch è stata rilasciata qualche tempo fa, ora possiamo avere più informazioni. Il bollettino sulla sicurezza è piuttosto privo di informazioni tecniche, ma alcuni indizi possono essere raccolti dalla lettura l' articolo della Knowledge Base sui problemi noti . La patch fa, fondamentalmente, due cose:

  1. La patch attiva il supporto per TLS 1.1 . Questo supporto era già incluso in Internet Explorer, ma non abilitato di default, perché c'erano alcuni server bacati che non lo tolleravano (in un handshake SSL / TLS, il client annuncia la sua versione massima supportata, ma alcune implementazioni del server si rifiutano di parlare con i clienti che annunciano qualcosa di diverso da SSL 3.0 o TLS 1.0). Sembra che Microsoft abbia deciso che la correzione di BEAST era più importante del supporto dei server SSL difettosi.

  2. La patch implementa divisione del record . In SSL / TLS , i dati sono codificati come record, ogni record viene crittografato da solo. Il difetto relativo a BEAST riguarda i record in SSL 3.0 e TLS 1.0 con crittografia CBC, in cui il IV viene estratto dalla fine del record precedente, quindi prevedibile da un utente malintenzionato che origlia la linea. La suddivisione dei record riguarda la divisione automatica di un n - byte di record in due record, il primo è molto piccolo; questo ha per lo più lo stesso effetto netto della scelta di un IV casuale per ogni record (che è ciò che fa TLS 1.1+), e questo corregge BEAST, con un overhead di piccole dimensioni (non molto). Una divisione 0 / n sarebbe l'ideale (cioè anteporre a ciascun record di dati un record vuoto) ma tende a interrompere troppe implementazioni esistenti, in particolare quella in Internet Explorer 6.0; quindi, una divisione 1 / n-1 viene spesso impiegata, e quasi altrettanto buona. Questo è probabilmente ciò che applica la patch Microsoft.

La divisione del record viene utilizzata quando il server sceglie SSL 3.0 o TLS 1.0, e una suite di crittografia basata su CBC.

Si noti che l'applicazione pratica di BEAST richiede anche un modo piuttosto flessibile per eseguire richieste cross-site, cosa che i designer BEAST (Duong e Rizzo) potrebbero ottenere solo sfruttando uno dei due punti deboli, che erano in JavaScript WebSockets (versione bozza ) e in Java (implementazione Sun / Oracle), rispettivamente; sono state anche risolte entrambe le carenze. La patch Microsoft di cui stiamo discutendo riguarda la vulnerabilità sottostante della crittografia CBC con IV prevedibile.

    
risposta data 04.12.2012 - 04:02
fonte

Leggi altre domande sui tag