BEAST: IIS6: Scansione PCI fallita: questi codici sono OK?

4

Il nostro scanner di conformità PCI, TrustWave, ha fallito il nostro sito Win 2003 / IIS6 su BEAST a causa dei seguenti cyphers:

Cipher Suite: SSLv3 : DES-CBC3-SHA 
Cipher Suite: SSLv3 : RC4-SHA 
Cipher Suite: SSLv3 : RC4-MD5 
Cipher Suite: TLSv1 : DES-CBC3-SHA 
Cipher Suite: TLSv1 : RC4-SHA 
Cipher Suite: TLSv1 : RC4-MD5

Dalle mie ricerche, queste sono tutte OK, cioè sono "forti" e non suscettibili all'exploit BEAST. La scansione del nostro sito utilizzando il link genera un passaggio:

Protocols:
 TLS 1.2    No
 TLS 1.1    No
 TLS 1.0    Yes
 SSL 3.0    Yes
 SSL 2.0    No

Cipher Suites:
 TLS_RSA_WITH_RC4_128_MD5 (0x4)         128 
 TLS_RSA_WITH_RC4_128_SHA (0x5)         128 
 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)    168 

BEAST attack:   Not vulnerable

Devo contestare i risultati di TrustWave?

    
posta GlennG 14.12.2012 - 17:50
fonte

3 risposte

4

How does one disable CBC 'mode' on IIS6?

Disabilita tutti i codici che hanno CBC nel loro nome. link descrive come; Il link fornisce uno strumento per farlo per te.

Inoltre, da quel secondo sito web:

Note - Windows Server 2003 does not support the reordering of SSL cipher suites offered by IIS. However, you can still disable weak protocols and ciphers. Also, Windows Server 2003 does not come with the AES cipher suite. Microsoft has a hotfix for this.

Questo significa che hai solo due scelte:

  1. Esegui l'upgrade del tuo sistema operativo a Windows Server 2008, che a mio avviso è completamente supportato dallo strumento Nartac ed è l'ultima versione a 32 bit di Windows Server, quindi non dovrebbe richiedere l'aggiornamento dell'applicazione troppo (sebbene dovresti davvero)

  2. Disabilita tutte le crittografie con nome CBC per passare il tuo controllo PCI (e quindi riattivarle una volta terminato, anche se è sulla tua stessa testa se vieni catturato) .

L'ho detto ad alta voce?

    
risposta data 17.12.2012 - 12:13
fonte
3

Se si utilizza TLS 1.0 con una ciphersuite basata su CBC, si è potenzialmente vulnerabili all'attacco BEAST. Crittograficamente la crittografia TLS_RSA_WITH_3DES_EDE_CBC_SHA è ancora valida e in TLS 1.1 e TLS 1.2 non si avranno problemi. Per quanto riguarda il protocollo con HTTPS, non è così soddisfacente per quanto riguarda BEAST in TLS 1.0.

(anche se le ciphersuites basate su AES sono preferite da RFC, NIST e NSA).

L'unica vera attenuazione con TLS 1.0 sta mettendo le cipheruites RC4 più in alto nell'elenco delle priorità. Di conseguenza i client che non supportano le cipheruites RC4 possono ancora connettersi, ma sono effettivamente vulnerabili all'attacco BEAST.

L'unica vera attenuazione si sta spostando su client e server che supportano TLS 1.1 o TLS 1.2. Mettendo in primo piano le suite TLS 1.2 si garantisce che i nuovi client sono ancora in grado di ottenere cifrari più sicuri rispetto a quelli RC4.

SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH
    
risposta data 14.12.2012 - 19:53
fonte
2

Le suite di crittografia che sono potenzialmente vulnerabili a BEAST sono quelle che usano cifrari a blocchi in modalità CBC (ad esempio TLS_RSA_WITH_3DES_EDE_CBC_SHA ). Inoltre, il sistema di selezione della suite di crittografia in SSL funziona in questo modo:

  • Il client invia l'elenco di pacchetti di crittografia che è disposto a supportare.
  • Il server seleziona una suite di codici in quell'elenco, che supporta anche.

L'elenco inviato dal cliente è ordinato per preferenza: la prima suite nell'elenco è quella che il cliente desidera maggiormente utilizzare. Un server cortese dovrebbe rispettare le preferenze del cliente. IIS6 sembra essere "cortese" e questo non può essere modificato.

BEAST è un attacco client ; quando diciamo che un server è vulnerabile a BEAST, in realtà intendiamo che il server ha l'opportunità di proteggere il client, eppure non lo fa. Vale a dire, la "vulnerabilità" si verifica quando:

  • La versione del protocollo è SSL 3.0 o TLS 1.0 (TLS 1.1+ è intrinsecamente immune agli exploit di tipo BEAST).
  • Il cliente pubblicizza solo pacchetti di crittografia che utilizzano CBC; o, più spesso, il cliente pubblicizza alcune serie di cifrari CBC prima (in ordine di preferenza), con le suite basate su RC4 che arrivano solo dopo, e il server non impone l'uso di RC4 (cioè il server è troppo cortese).

In pratica , BEAST richiede un framework di attacco piuttosto complesso e, inoltre, deve sfruttare un Same Politica di origine buco nel browser. Al momento non è noto il foro SOP abbastanza flessibile (la demo di BEAST utilizzava due fori, in JavaScript WebSockets e in Java, ed entrambi sono stati collegati da allora), quindi la minaccia è potenziale. Non c'è bisogno di preoccuparsi eccessivamente. Devi correggere la cosa BEAST per conformità , non per la sicurezza attuale.

Dato che IIS6 non può essere scortese, è necessario disabilitare completamente le suite di crittografia basate su CBC. Vedi la risposta @ jimbobmcgee per i puntatori. Questo ha l'effetto collaterale di rifiutarsi di parlare con i clienti che conoscono solo di suite di crittografia basate su CBC, ma i browser che non possono fare RC4 sono estremamente rari.

    
risposta data 28.12.2012 - 16:08
fonte

Leggi altre domande sui tag