BESTIA: IIS6: Falla de escaneo PCI - ¿están estos cifrados OK?

4

Nuestro escáner de conformidad con PCI, TrustWave, falló en nuestro sitio Win 2003 / IIS6 en BEAST debido a los siguientes cifrados:

Cipher Suite: SSLv3 : DES-CBC3-SHA 
Cipher Suite: SSLv3 : RC4-SHA 
Cipher Suite: SSLv3 : RC4-MD5 
Cipher Suite: TLSv1 : DES-CBC3-SHA 
Cipher Suite: TLSv1 : RC4-SHA 
Cipher Suite: TLSv1 : RC4-MD5

Según mi investigación, todos estos están bien, es decir, son 'fuertes' y no son susceptibles a la explotación BESTIA. Al escanear nuestro sitio utilizando enlace se obtiene un pase:

Protocols:
 TLS 1.2    No
 TLS 1.1    No
 TLS 1.0    Yes
 SSL 3.0    Yes
 SSL 2.0    No

Cipher Suites:
 TLS_RSA_WITH_RC4_128_MD5 (0x4)         128 
 TLS_RSA_WITH_RC4_128_SHA (0x5)         128 
 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)    168 

BEAST attack:   Not vulnerable

¿Debo disputar los hallazgos de TrustWave?

    
pregunta GlennG 14.12.2012 - 17:50
fuente

3 respuestas

4
  

¿Cómo se deshabilita el modo CBC en IIS6?

Desactivas todos los cifrados que tienen CBC en su nombre. enlace describe cómo; enlace proporciona una herramienta para hacerlo por usted.

También, desde ese segundo sitio web:

  

Nota: Windows Server 2003 no admite la reordenación de los conjuntos de cifrado SSL ofrecidos por IIS. Sin embargo, todavía puede desactivar los protocolos y cifrados débiles. Además, Windows Server 2003 no viene con el conjunto de cifrado AES. Microsoft tiene una revisión para esto.

Esto significa que realmente solo tienes dos opciones:

  1. Actualice su sistema operativo a Windows Server 2008, lo que infiero que es totalmente compatible con la herramienta Nartac y es la última versión de 32 bits de Windows Server, por lo que no debería requerir una actualización excesiva de su aplicación (aunque realmente deberías)

  2. Desactive todos los cifrados con nombre CBC para pasar su cheque de PCI (y luego vuelva a habilitarlos una vez que haya terminado, aunque está en su cabeza si alguna vez lo descubren) .

¿Lo dije en voz alta?

    
respondido por el jimbobmcgee 17.12.2012 - 12:13
fuente
3

Si está utilizando TLS 1.0 con un conjunto de cifrado basado en CBC, es potencialmente vulnerable al ataque BEAST. Criptográficamente, el conjunto de cifrado TLS_RSA_WITH_3DES_EDE_CBC_SHA todavía está bien y en TLS 1.1 y TLS 1.2 no tendrá problemas. En cuanto al protocolo con HTTPS, no es tan bueno con respecto a BEAST en TLS 1.0.

(aunque los conjuntos de cifrados basados en AES son preferidos por el RFC, el NIST y la NSA).

La única mitigación verdadera con TLS 1.0 es poner los conjuntos de cifrados RC4 más altos en la lista de prioridades. Como resultado, los clientes que no son compatibles con los conjuntos de cifrado RC4 pueden seguir conectándose, pero son vulnerables al ataque BEAST.

La única mitigación verdadera se está moviendo a los clientes y servidores que admiten TLS 1.1 o TLS 1.2. Al poner las suites TLS 1.2 por delante, garantiza que los clientes más nuevos aún pueden obtener conjuntos de cifrado más seguros que los RC4.

SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH
    
respondido por el Paul 14.12.2012 - 19:53
fuente
2

Los conjuntos de cifrado que son potencialmente vulnerables a BEAST son aquellos que utilizan cifrados en bloque en el modo CBC (por ejemplo, TLS_RSA_WITH_3DES_EDE_CBC_SHA ). Además, el sistema de selección de paquetes de cifrado en SSL funciona así:

  • El cliente envía la lista de suites de cifrado que está dispuesto a admitir.
  • El servidor selecciona un conjunto de cifrado en esa lista, que también admite.

La lista enviada por el cliente se ordena por preferencia: la primera suite de la lista es la que el cliente desea utilizar más. Un servidor cortés debe respetar las preferencias del cliente. IIS6 parece ser "cortés" y esto no se puede cambiar.

BEAST es un ataque de cliente ; cuando decimos que un servidor es vulnerable a BEAST, en realidad queremos decir que el servidor tiene la oportunidad de proteger al cliente y, sin embargo, no lo hace. A saber, la "vulnerabilidad" ocurre cuando:

  • La versión del protocolo es SSL 3.0 o TLS 1.0 (TLS 1.1+ es inherentemente inmune a los ataques tipo BEAST).
  • El cliente anuncia solo las suites de cifrado que utilizan CBC; o, más a menudo, el cliente anuncia algunas suites de cifrado CBC primero (en orden de preferencia), con las suites basadas en RC4 que vienen solo después, y el servidor no no aplica el uso de RC4 (es decir, el servidor es demasiado cortés).

En la práctica , BEAST requiere un marco de ataque bastante complejo y, además, debe explotar un Igual Política de origen agujero en el navegador. Por el momento no se conoce ningún agujero SOP lo suficientemente flexible (la demostración de BEAST utilizó dos agujeros, en Javascript WebSockets y en Java, y ambos se han conectado desde entonces), por lo que la amenaza es solo potencial. No hay que preocuparse demasiado. Debe corregir el problema de BESTIA para cumplimiento , no para la seguridad real.

Dado que IIS6 no puede ser descortés, debe deshabilitar los conjuntos de cifrado basados en CBC. Ver @ jimbobmcgee respuesta para los punteros. Esto tiene el efecto secundario de negarse a hablar con clientes que saben solo de conjuntos de cifrado basados en CBC, pero los navegadores que no pueden hacer RC4 son extremadamente raros.

    
respondido por el Thomas Pornin 28.12.2012 - 16:08
fuente

Lea otras preguntas en las etiquetas