Quanto è realistico e possibile questo tipo di attacco

3

Ho scansionato un host con Nessus, per fare una valutazione della vulnerabilità, e uno dei risultati mi è sembrato davvero strano.

Nessus ha valutato questo rischio come medio. Il risultato è stato che un servizio utilizza un certificato SSL che supporta l'uso di cifrari SSL di media potenza con punti deboli noti e quindi può imporre una minaccia. Ora, supponiamo che questo certificato SSL non provenga da una CA nota, ma sia fornito con un prodotto di sicurezza, per questo caso possiamo dire Juniper SA (SSL VPN), e viene presentato nella pagina di accesso. Quali sono le minacce qui, sono davvero possibili, giustificano davvero un livello di rischio medio, se solo "supporta" l'uso di, e io uso potenti cifrari SSL, ciò giustifica un rischio medio (immagino che possa? lo so), e cosa dice di un fornitore di sicurezza che emette un certificato "debole" con un prodotto della sua?

Personalmente ho un sentimento (solo un sentimento, nessuna conoscenza tecnica su questo tipo di attacco possibile) che questo attacco è molto difficile da avviare e avere successo con.

Qualche idea?

    
posta Franko 07.09.2012 - 15:37
fonte

2 risposte

5

Permettere SSLv2 con cifrari deboli ti espone a diversi potenziali attacchi e non vale il rischio. Se si prevede di utilizzare solo crittografi efficaci, è abbastanza semplice limitare la SA VPN a consentire solo SSLv3 e TLS1 con crittografia a 168 bit nella scheda Configurazione > Sicurezza. Noterai anche che sulla pagina è presente un avviso che indica vulnerabilità note con SSLv2.

Un esempio di attacco MITM contro SSLv2, durante la negoziazione della sessione un utente malintenzionato può rimuovere i cifrari forti dall'elenco disponibile nella conversazione e forzare il server a negoziare con uno debole. Il resto del traffico può essere raccolto utilizzando uno sniffer di pacchetti e decrittografato in seguito. L'utente non avrebbe avuto alcuna indicazione che ciò è accaduto e la crittografia a 40 bit può essere decifrata in meno di un giorno sull'hardware di oggi.

Non correlato alla tua domanda ma, poiché l'hai menzionata ... dovresti anche sostituire quel certificato SSL fornito dalla fabbrica con uno firmato da una CA attendibile. Nessus avrebbe dovuto anche segnalarlo come problema.

    
risposta data 08.09.2012 - 05:56
fonte
3

Il punteggio del rischio non significa molto senza contesto. Quale rischio aumenta questa vulnerabilità? Sfortunatamente, è abbastanza complicato da richiedere sempre un certo grado di giudizio umano.

Un modo standard per fornire il contesto è utilizzare i vettori CVSS (Common Vulnerability Scoring System): link

CVSS vectors containing only base metrics take the following form:
(AV:[L,A,N]/AC:[H,M,L]/Au:[N,S,M]/C:[N,P,C]/I:[N,P,C]/A:[N,P,C])

The letters within brackets represent possible values of a CVSS metric. Exactly one
option must be chosen for each set of brackets. Letters not within brackets are 
mandatory and must be included in order to create a valid CVSS vector. Each letter or 
pair of letters is an abbreviation for a metric or metric value within CVSS. These 
abbreviations are defined below.

Example 1: (AV:L/AC:H/Au:N/C:N/I:P/A:C)
Example 2: (AV:A/AC:L/Au:M/C:C/I:N/A:P)

Metric: AV = Access Vector (Related exploit range)
Possible Values: L = Local access, A = Adjacent network, N = Network

Metric: AC = Access Complexity (Required attack complexity)
Possible Values: H = High, M = Medium, L = Low

Metric: Au = Authentication (Level of authentication needed to exploit)
Possible Values: N= None required, S= Requires single instance, M= Requires 
multiple instances

Metric: C = Conf Impact (Confidentiality impact)
Possible Values: N = None, P = Partial, C = Complete

Metric: I = Integ Impact (Integrity impact)
Possible Values: N = None, P = Partial, C = Complete

Metric: A = Avail Impact (Availability impact)
Possible Values: N = None, P = Partial, C = Complete
    
risposta data 07.09.2012 - 20:31
fonte

Leggi altre domande sui tag