Configure SSL para preferir los cifrados RC4 sobre los cifrados basados en bloques - BEAST

7

Nuestros escáneres PCI nos informaron que tenemos una vulnerabilidad de BEAST (Exploit Browser Against SSL / TLS)

Aparentemente, la solución es la siguiente:

  

Los usuarios afectados deben deshabilitar todos los conjuntos de cifrado basados en bloques en el   La configuración SSL del servidor y solo admite cifrados RC4, que no son   vulnerable a abordar completamente esta vulnerabilidad. Esta vulnerabilidad fue   abordado en TLS versión 1.1 / 1.2, sin embargo, soporte para estos TLS más nuevos   Las versiones no son ampliamente compatibles en el momento de este escrito, por lo que   Es difícil deshabilitar las versiones anteriores. Adicionalmente, usuarios afectados.   También puede configurar SSL para preferir cifrados RC4 sobre cifrados basados en bloques   para limitar, pero no eliminar, la exposición

Básicamente, solo tenemos que (o al menos priorizar) el soporte para cifrados RC4.

¿Cómo vamos realmente a hacer esto en un certificado existente?

EDITAR: olvidé agregar que este es un servidor Apache (centos)

    
pregunta JonoB 01.12.2012 - 23:21
fuente

2 respuestas

4

El conjunto de cifrado es (en su mayoría) ortogonal al certificado. Las suites de cifrado basadas en RC4 son:

TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA

Ambos requieren un certificado con una clave RSA y "adecuado para cifrado" (es decir, un certificado que no se ha marcado como firma solamente). Existe una alta probabilidad de que su certificado ya esté bien para eso. Más allá de eso, el certificado no está relacionado con la elección del algoritmo de cifrado simétrico.

La configuración de las suites de cifrado empleadas por su servidor depende del tipo de servidor. Si su servidor es IIS, consulte esta pregunta anterior que describe cómo se hace.

Aparentemente, había un borrador antiguo de hace una década , que definió tres conjuntos de cifrado adicionales basados en RC4:

TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA
TLS_DHE_DSS_WITH_RC4_128_SHA

Los dos primeros utilizan una clave de solo 56 bits, que no es suficiente para una seguridad seria (aunque puede disuadir a algunos aficionados de baja potencia); Estos se definieron para cumplir con las normas de exportación de los Estados Unidos que estuvieron brevemente en vigor en ese momento. La tercera suite de cifrado proporciona la única forma de usar RC4 con una clave lo suficientemente grande, cuando la clave asimétrica de su servidor tiene el tipo DSS; también habilita Perfect Forward Secrecy , que está limpio.

Estas suites no son estándar (no están en el registro de la IANA ) pero algunos navegadores los utilizan, en particular Internet Explorer. Supongo que IIS se puede hacer para apoyarlos.

(Los certificados con claves DSS son bastante raros hoy en día).

    
respondido por el Thomas Pornin 01.12.2012 - 23:40
fuente
3

Esto se hace en el nivel del servidor web, si está utilizando apache puede configurar

SSLCipherSuite RC4-SHA

También consulte serverfault.

    
respondido por el Lucas Kauffman 01.12.2012 - 23:37
fuente

Lea otras preguntas en las etiquetas