「BEAST攻撃」の版間の差分
提供: セキュリティ
(同じ利用者による、間の2版が非表示) | |||
行1: | 行1: | ||
− | + | [[BEAST攻撃]]とは、[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]] の脆弱性を突いた攻撃手法です。 | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
BEAST とは、Browser Exploit Against SSL/TLS の略です。 | BEAST とは、Browser Exploit Against SSL/TLS の略です。 | ||
− | 読み方 | + | '''読み方''' |
+ | ;[[任意アクセス制御]]:びーすとこうげき | ||
__TOC__ | __TOC__ | ||
− | |||
− | |||
== 概要 == | == 概要 == | ||
− | |||
SSL/TLSは、サーバとブラウザの両方が複数の暗号アルゴリズムから優先順位の高いものを選択して利用します。 | SSL/TLSは、サーバとブラウザの両方が複数の暗号アルゴリズムから優先順位の高いものを選択して利用します。 | ||
サーバ側から優先順位をブラウザに送れます。 | サーバ側から優先順位をブラウザに送れます。 | ||
− | ブロック暗号のCBC(cipher block chaining)モードの実装上の脆弱性と | + | ブロック暗号のCBC(cipher block chaining)モードの実装上の脆弱性と'''選択平文攻撃'''を組み合わせたのが、BEAST攻撃の特徴です。 |
− | + | ||
== BEAST攻撃の実現性 == | == BEAST攻撃の実現性 == | ||
− | |||
BEAST攻撃の前提 | BEAST攻撃の前提 | ||
* 攻撃対象とサーバ間がリアルタイムでパケットスニファで盗聴できること | * 攻撃対象とサーバ間がリアルタイムでパケットスニファで盗聴できること | ||
* 大量にリクエストできるマルウェアをブラウザに注入していること | * 大量にリクエストできるマルウェアをブラウザに注入していること | ||
− | |||
== BEAST攻撃を受けないSSL/TLS == | == BEAST攻撃を受けないSSL/TLS == | ||
− | |||
TLS1.1以降ならIVがリフレッシュされるため安全です。 | TLS1.1以降ならIVがリフレッシュされるため安全です。 | ||
TLS 1.1, TLS 1.2 の CBC モードでは、 IVは SSL/TLS レコードごとにリフレッシュされるため、BEAST攻撃に対する脆弱性はありません。 | TLS 1.1, TLS 1.2 の CBC モードでは、 IVは SSL/TLS レコードごとにリフレッシュされるため、BEAST攻撃に対する脆弱性はありません。 | ||
− | |||
== 対策 == | == 対策 == | ||
− | |||
=== ユーザの対策 === | === ユーザの対策 === | ||
− | + | * 公共のWiFiのネットワークなど[[中間者攻撃]]のリスクの高い環境では、通信を行わないこと。 | |
− | * | + | |
* 公共ネットワークを使用してもセキュアなWebサービスを利用しない。 | * 公共ネットワークを使用してもセキュアなWebサービスを利用しない。 | ||
* CBC暗号([[ブロック暗号]])を使用せず、[[ストリーム暗号]]を利用する。 | * CBC暗号([[ブロック暗号]])を使用せず、[[ストリーム暗号]]を利用する。 | ||
** [[RC4]] を利用すればよい。 | ** [[RC4]] を利用すればよい。 | ||
− | |||
=== サーバの対策 === | === サーバの対策 === | ||
− | |||
* SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位に[[RC4]]暗号を入れる。 | * SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位に[[RC4]]暗号を入れる。 | ||
− | + | ==== 確認方法 ==== | |
− | == | + | * [https://www.ssllabs.com/ssltest/ SSL Server Test] |
− | + | * http://beast-check.googlecode.com/files/beast.pl | |
− | == | + | ==== Apache 2.x ==== |
− | + | Aapache 2.x における対策 | |
+ | <syntaxhighlight lang="apache"> | ||
+ | SSLCipherSuite RC4-SHA | ||
+ | </syntaxhighlight> | ||
== 関連項目 == | == 関連項目 == | ||
− | |||
* [[Transport_Layer_Security|TLS]] | * [[Transport_Layer_Security|TLS]] | ||
* [[Secure_Sockets_Layer|SSL]] | * [[Secure_Sockets_Layer|SSL]] | ||
* [[RC4]] | * [[RC4]] | ||
+ | <!-- vim: filetype=mediawiki | ||
+ | --> |
2015年9月22日 (火) 21:36時点における最新版
BEAST攻撃とは、SSL/TLS の脆弱性を突いた攻撃手法です。 BEAST とは、Browser Exploit Against SSL/TLS の略です。
読み方
- 任意アクセス制御
- びーすとこうげき
目次
概要
SSL/TLSは、サーバとブラウザの両方が複数の暗号アルゴリズムから優先順位の高いものを選択して利用します。 サーバ側から優先順位をブラウザに送れます。
ブロック暗号のCBC(cipher block chaining)モードの実装上の脆弱性と選択平文攻撃を組み合わせたのが、BEAST攻撃の特徴です。
BEAST攻撃の実現性
BEAST攻撃の前提
- 攻撃対象とサーバ間がリアルタイムでパケットスニファで盗聴できること
- 大量にリクエストできるマルウェアをブラウザに注入していること
BEAST攻撃を受けないSSL/TLS
TLS1.1以降ならIVがリフレッシュされるため安全です。
TLS 1.1, TLS 1.2 の CBC モードでは、 IVは SSL/TLS レコードごとにリフレッシュされるため、BEAST攻撃に対する脆弱性はありません。
対策
ユーザの対策
- 公共のWiFiのネットワークなど中間者攻撃のリスクの高い環境では、通信を行わないこと。
- 公共ネットワークを使用してもセキュアなWebサービスを利用しない。
- CBC暗号(ブロック暗号)を使用せず、ストリーム暗号を利用する。
- RC4 を利用すればよい。
サーバの対策
- SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位にRC4暗号を入れる。
確認方法
Apache 2.x
Aapache 2.x における対策
SSLCipherSuite RC4-SHA