Previene attacco BEAST senza suite di crittografia RC4

4

È prassi comune impedire l'attacco BEAST utilizzando i seguenti codici nella configurazione di Apache SSL:

SSLCipherSuite RC4-SHA:HIGH:!ADH

Sfortunatamente, RC4 è stato trovato difettoso e ora si raccomanda di evitare il suo utilizzo.

Da un rapporto Nessus:

SSL RC4 Cipher Suites Supported

The remote host supports the use of RC4 in one or more cipher suites. The RC4 cipher is flawed in its generation of a pseudo-random stream of bytes so that a wide variety of small biases are introduced into the stream, decreasing its randomness.

If plaintext is repeatedly encrypted (e.g. HTTP cookies), and an attacker is able to obtain many (i.e. tens of millions) ciphertexts, the attacker may be able to derive the plaintext.

Solution

Reconfigure the affected application, if possible, to avoid use of RC4 ciphers. Consider using TLS 1.2 with AES-GCM suites subject to browser and web server support.

Ho provato ad usare i seguenti codici nella mia configurazione di Apache SSL:

SSLCipherSuite HIGH:!ADH:!MD5

Sfortunatamente, questo è vulnerabile a BEAST. Come posso evitare questo senza usare le suite di crittografia RC4?

Eseguiamo su CentOS 6.5 e utilizziamo i seguenti protocolli SSL:

SSLProtocol -ALL -SSLv3 +TLSv1
    
posta Michael 31.10.2014 - 06:53
fonte

1 risposta

10

BEAST è un attacco lato client, quindi tutto ciò che puoi fare sul lato server è evitare che i client inconsapevoli si mettano in una posizione vulnerabile di BEAST. Tuttavia, i client moderni (browser Web) sono non vulnerabili a BEAST comunque:

  • I client utilizzano la divisione dei record (solitamente 1 / n -1) come contromisura.
  • BEAST richiede il codice ostile nel browser (in Java o Javascript) per poter inviare richieste al sito di destinazione con valori di byte arbitrari; nessun metodo per farlo è noto al momento (al momento della demo di BEAST, gli autori avevano trovato due difetti che consentivano, ma erano stati risolti entrambi da quel momento).

Un client che è ancora vulnerabile a BEAST è un client che non è stato aggiornato per diversi anni, il che significa che ha già problemi più grandi.

Una soluzione più generale è usare TLS 1.1 o 1.2, che non sono vulnerabili a quell'attacco specifico. Tuttavia, anche quando i client supportano tali protocolli, tendono anche a indulgere in riconnessioni sfrenate che li rendono vulnerabili agli attacchi di downgrade del protocollo.

Probabilmente, gli strumenti e le persone che piagnucolano e digrignano i denti per la BESTIA hanno un disperato bisogno di un aggiornamento da soli. La "prevenzione BEAST" si è trasformata in un dogma tossico, ripetuto a pappagallo ad nauseam senza alcuna comprensione decente di cosa significhi realmente.

    
risposta data 31.10.2014 - 12:31
fonte

Leggi altre domande sui tag