Antecedentes. Para obtener más información sobre cómo mitigar el ataque BEAST, recomiendo leer las siguientes dos publicaciones de blog: Rizzo/Duong BEAST Countermeasures y Mitigar el ataque de BESTIA en TLS . Aprenderás rápidamente que no hay realmente buenas soluciones.
En qué se debe buscar. En este momento, la única mitigación del lado del servidor conocida es que el servidor obligue al uso de RC4 al negarse a aceptar cualquier otro conjunto de cifrado. Una variación similar es colocar el conjunto de cifrado RC4 como la preferencia más alta; Esto es casi tan seguro, ya que garantiza que cualquier cliente que admita RC4 usará RC4.
Por lo tanto, cuando escanea un servidor SSL, si el servidor prioriza cualquier conjunto de cifrado basado en cifrado en bloque más alto que los conjuntos de cifrado RC4, entonces puede considerarse vulnerable al ataque BEAST. Si todos los conjuntos de cifrado que acepta utilizan RC4 (o si los conjuntos de cifrado RC4 tienen prioridad antes de cualquier bloque de cifrado, excepto los conjuntos de cifrado de solo TLS 1.2), es probable que esté a salvo del ataque BEAST.
La determinación de las prioridades del servidor en los conjuntos de claves puede ser complicada y puede requerir múltiples conexiones al servidor con un conjunto diferente de conjuntos de cifrado cada vez. Sin embargo, en este caso, un método simple puede ser que su cliente se conecte con una lista de conjuntos de cifrado que comience con todos los conjuntos de cifrado de bloques (no solo TLS-1.2), y luego finalice con algunos conjuntos de cifrado RC4. Si el servidor elige algún conjunto de cifrado de cifrado de bloque, entonces el servidor probablemente sea vulnerable al ataque de BEAST.
Idealmente, el servidor admitiría TLS 1.1 o superior. Si tanto el cliente como el servidor soportan TLS 1.1, entonces el ataque BEAST se vuelve mucho más difícil (requiere un ataque de intermediario). Por lo tanto, si el servidor no es compatible con TLS 1.1, es posible que desee emitir una advertencia / advertencia que sugiera que la actualización del administrador del servidor proporcione compatibilidad con TLS 1.1. Sin embargo, aparentemente el soporte de TLS 1.1 en ambos puntos finales no es una garantía absoluta de seguridad, debido a la posibilidad de ataques de baja calificación si hay un hombre en el medio presente, por lo que sugeriría que se enumere simplemente como una advertencia / aviso, más bien que un fallo crítico.
Más información sobre la exploración del servidor SSL. Es posible que desee considerar el uso del servicio SSL Labs para explorar una Servidor SSL Es una excelente manera de probar muchas posibles vulnerabilidades de configuración. También probará si el servidor es vulnerable al ataque BEAST, pero también buscará muchos otros problemas comunes y graves, lo que probablemente sea más útil que solo buscar el problema BEAST.