Виправлення вразливості BEAST на Apache 2.0, що працює на RHEL 4


11

У мене є веб-сервер під управлінням Apache 2.0 на RHEL4. Цей сервер нещодавно не вдався до сканування PCI.

Причина: SSLv3.0 / TLSv1.0 Протокол слабкого рішення вразливості режиму CBC: Ця атака була ідентифікована в 2004 році та пізніших версіях протоколу TLS, які містять виправлення для цього. Якщо можливо, оновіть до TLSv1.1 або TLSv1.2. Якщо оновлення до TLSv1.1 або TLSv1.2 неможливе, відключення шифрів режиму CBC усуне вразливість. Використання наступної конфігурації SSL в Apache зменшує цю вразливість: SSLHonorCipherOrder на SSLCipherSuite RC4-SHA: HIGH:! ADH

Просте виправлення, я думав. Я додав рядки до конфігурації Apache, і це не спрацювало. Мабуть,
"SSLHonorCipherOrder On" працюватиме лише на Apache 2.2 та пізніших версіях. Я спробував оновити Apache, незабаром потрапив у пекло залежності і, здається, мені доведеться оновити всю ОС, щоб оновити Apache 2.2. Ми вилучаємо цей сервер через кілька місяців, тому цього не варто.

У рішенні сказано: "Якщо оновлення до TLSv1.1 або TLSv1.2 неможливе, відключення шифрів режиму CBC зніме вразливість."

Як би це зробити на Apache 2.0? Це навіть можливо? Якщо ні, чи є ще якісь роботи?


3
Оскільки розширена підтримка оновлення RHEL4 (.7) закінчилася рік тому, я пропоную, можливо, звільнити сервер раніше, ніж пізніше. Інакше вам, мабуть, знадобиться побудувати апаш 2.2 з джерела.
DerfK

Новий сервер готовий, але ми не зможемо перейти до грудня. Так, компіляція та встановлення Apache 2.2 з джерел є останнім варіантом на даний момент. Цікавилося, чи є легша робота навколо?
Debianuser

Відповіді:


11

Окрім того, як скласти новіший Apache вручну, єдине, про що я можу подумати, - це зробити RC4-SHA єдиним підтримуваним шифром (перевірений openssl ciphers RC4-SHAна поточному opensl, щоб переконатися, що він друкує лише один шифр. Ви можете зробити те саме щоб переконатися, що він не збігається з деяким дивним старим шифром на вашому старому openssl):

SSLCipherSuite RC4-SHA

MS каже, що Windows XP підтримує TLS_RSA_WITH_RC4_128_SHA, тому у вас не повинно виникнути проблем із сумісністю.


1
Саме те, що я шукав. Я успішно протестував за допомогою beast-check.googlecode.com/files/beast.pl . Я запланую розгляд PCI і повідомляю вас, як тільки це буде зроблено.
Debianuser

Я можу підтвердити, що це спрацювало. Сервер пройшов сканування PCI. Велике спасибі.
Debianuser

6

Є лише два способи "виправити" BEAST на рівні сервера.

Найкращий варіант - оновити бібліотеку SSL вашого сервера до такої, яка підтримує TLS v1.1 або пізнішої версії (і переконайтеся, що ваші клієнти також підтримують її, щоб ви могли змусити їх використовувати).

Інший варіант - вимкнути будь-які алгоритми шифрування CBC (Cypher-Block-Chaining) та перейти на шифр для ЕЦБ (Електронна книга коду) або щось подібне до RC4 (алгоритми ECB теоретично "менш безпечні", оскільки заданий вхід в простому тексті зашифрований для заданої ключ завжди відображається в тому ж самому цифротексті, що полегшує розрив із відомими атаками простого тексту, але на практиці це, мабуть, не є величезною проблемою. Google (як приклад) все ще використовує RC4).

Оскільки сервер, на якому ви працюєте, мертвий, закопаний і розкладається, це, мабуть, не вартує великих зусиль, які знадобляться для створення виправленого Apache (вам потрібно буде відновити Apache і OpenSSL в ізоляції, щоб не засмучувати нічого, що потрібна версія OpenSSL, встановлена ​​у вашій системі за замовчуванням - якщо ви виконуєте таку велику роботу, ви можете також оновити всю систему до чогось, що насправді підтримується), так що в значній мірі залишаєте вас з "Переключитися на ECB Cyphers" як ваше життєздатне рішення.


BEAST - це насправді ніщо не є бургером нападу в наші дні - усі популярні браузери (IE, Chrome, Safari, Opera) реалізували ефективне рішення , і через те, як працює атака , досить важко реалізуватись поза браузером. (так aptі yumдосі в значній мірі безпечні).

Раніше цього року Адам Ленглі з Google виступив із чудовою бесідою, де окреслюються деякі больові моменти, над якими слід зосередитись: SSL та безпека. Хоча BEAST заслуговує на згадку, це було внизу списку речей, про які слід турбувати.


RC4 не є шифром режиму ECB. Використання режиму ECB було б величезною помилкою, і є вагомі причини, що TLS не підтримує набір шифрів ECB. Використовувати потіковий шифр на зразок RC4 - це набагато менш погана ідея, хоча останні результати означають, що він виглядає менш добре, ніж це робиться isg.rhul.ac.uk/tls
armb

4

Єдине знайдене нами рішення, яке змусить вас пройти тест ssllabs.com - додати наступні чотири рядки до файлів apache httpd.conf та ваших файлів ssl.conf:

SSLHonorCipherOrder увімкнено

SSLProtocol -all + TLSv1 + SSLv3

SSLCipherSuite RC4-SHA: HIGH:! MD5:! ANULL:! EDH:! ADH

SSLInsecureРемонт переговорів вимкнено

Переконайтесь, що у вас немає жодного з цих параметрів, розміщених двічі у файлі ssl.conf.

Тепер мої сайти проходять з А.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.