「BEAST攻撃」の版間の差分
提供: セキュリティ
細 |
|||
行43: | 行43: | ||
* SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位に[[RC4]]暗号を入れる。 | * SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位に[[RC4]]暗号を入れる。 | ||
+ | |||
+ | ==== 確認方法 ==== | ||
+ | |||
+ | * [https://www.ssllabs.com/ssltest/ SSL Server Test] | ||
+ | * http://beast-check.googlecode.com/files/beast.pl | ||
+ | |||
+ | ==== Apache 2.x ==== | ||
+ | |||
+ | Aapache 2.x における対策 | ||
+ | |||
+ | <syntaxhighlight lang="apache"> | ||
+ | SSLCipherSuite RC4-SHA | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | ==== 確認方法 ==== | ||
+ | |||
== インストール == | == インストール == |
2013年1月19日 (土) 20:38時点における版
BEAST攻撃とは、SSL/TLS の脆弱性を突いた攻撃手法です。
BEAST とは、Browser Exploit Against SSL/TLS の略です。
読み方
びーすとこうげき
目次
概要
SSL/TLSは、サーバとブラウザの両方が複数の暗号アルゴリズムから優先順位の高いものを選択して利用します。 サーバ側から優先順位をブラウザに送れます。
ブロック暗号のCBC(cipher block chaining)モードの実装上の脆弱性と選択平文攻撃を組み合わせたのが、BEAST攻撃の特徴です。
BEAST攻撃の実現性
BEAST攻撃の前提
- 攻撃対象とサーバ間がリアルタイムでパケットスニファで盗聴できること
- 大量にリクエストできるマルウェアをブラウザに注入していること
BEAST攻撃を受けないSSL/TLS
TLS1.1以降ならIVがリフレッシュされるため安全です。
TLS 1.1, TLS 1.2 の CBC モードでは、 IVは SSL/TLS レコードごとにリフレッシュされるため、BEAST攻撃に対する脆弱性はありません。
対策
ユーザの対策
- 公共のWiFiのネットワークなど中間者攻撃のリスクの高い環境では、通信を行わないこと。
- 公共ネットワークを使用してもセキュアなWebサービスを利用しない。
- CBC暗号(ブロック暗号)を使用せず、ストリーム暗号を利用する。
- RC4 を利用すればよい。
サーバの対策
- SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位にRC4暗号を入れる。
確認方法
Apache 2.x
Aapache 2.x における対策
SSLCipherSuite RC4-SHA