Come verificare Qualys QID 42366 - Vulnerabilità del lato server in modalità CBC debole del protocollo SSLv3.0 / TLSv1.0 (BEAST)

3

La mia azienda utilizza Qualys per cercare vulnerabilità nelle nostre app. Ho ricevuto un rapporto con quattro vulnerabilità (correlate a SSLv3 e crittografie), e potrei google ognuna e sbarcare sulla pagina da Qualys che specifica un comando manuale che potrei eseguire per verificare se l'ho passato o meno, dopo aver apportato modifiche alla mia configurazione .

Ad esempio, per v erify il passaggio di QID 38143 - SSL Server Allows Cleartext Communication Vulnerability :

openssl s_client -connect TARGET_IP:443 -cipher eNULL

Tuttavia, non ho trovato nessuna pagina di questo tipo per QID 42366 - SSLv3.0/TLSv1.0 Protocol Weak CBC Mode Server Side Vulnerability (BEAST) .

Come posso verificare se ho superato questo QID Qualys?

    
posta Matthew Moisen 13.10.2015 - 00:23
fonte

1 risposta

1

BEAST è causato da un difetto nel protocollo, non da un bug nell'implementazione.

Ogni server che supporta TLS 1.0 con una suite di crittografia CBC è vulnerabile a BEAST. Poiché l'unico altro modo di utilizzare TLS 1.0 è con RC4, ciò significa che se BEAST è un problema, non è possibile consentire TLS 1.0.

La maggior parte dei browser mitiga BEAST usando la divisione 1 / (n-1), quindi le persone continuano a supportare TLS 1.0.

Un modo per verificare se il tuo server è vulnerabile:

openssl s_client -connect qualys.jive-mobile.com:443 -tls1 -cipher 'AES:CAMELLIA:SEED:3DES:DES'

Wikipedia

Qualys

    
risposta data 13.10.2015 - 20:34
fonte

Leggi altre domande sui tag