「BEAST攻撃」の版間の差分

提供: セキュリティ
移動: 案内検索
 
(同じ利用者による、間の1版が非表示)
行1: 行1:
<!--
+
[[BEAST攻撃]]とは、[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]]  の脆弱性を突いた攻撃手法です。
vim: filetype=mediawiki
+
-->
+
 
+
BEAST攻撃とは、[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]]  の脆弱性を突いた攻撃手法です。
+
 
BEAST とは、Browser Exploit Against SSL/TLS の略です。
 
BEAST とは、Browser Exploit Against SSL/TLS の略です。
  
読み方
+
'''読み方'''
 
+
;[[任意アクセス制御]]:びーすとこうげき
びーすとこうげき
+
  
 
__TOC__
 
__TOC__
  
 
== 概要 ==
 
== 概要 ==
 
 
SSL/TLSは、サーバとブラウザの両方が複数の暗号アルゴリズムから優先順位の高いものを選択して利用します。
 
SSL/TLSは、サーバとブラウザの両方が複数の暗号アルゴリズムから優先順位の高いものを選択して利用します。
 
サーバ側から優先順位をブラウザに送れます。
 
サーバ側から優先順位をブラウザに送れます。
  
ブロック暗号のCBC(cipher block chaining)モードの実装上の脆弱性と[[選択平文攻撃]]を組み合わせたのが、BEAST攻撃の特徴です。
+
ブロック暗号のCBC(cipher block chaining)モードの実装上の脆弱性と'''選択平文攻撃'''を組み合わせたのが、BEAST攻撃の特徴です。
 
+
 
== BEAST攻撃の実現性 ==
 
== BEAST攻撃の実現性 ==
 
 
BEAST攻撃の前提
 
BEAST攻撃の前提
 
* 攻撃対象とサーバ間がリアルタイムでパケットスニファで盗聴できること
 
* 攻撃対象とサーバ間がリアルタイムでパケットスニファで盗聴できること
 
* 大量にリクエストできるマルウェアをブラウザに注入していること
 
* 大量にリクエストできるマルウェアをブラウザに注入していること
 
 
== BEAST攻撃を受けないSSL/TLS ==
 
== BEAST攻撃を受けないSSL/TLS ==
 
 
TLS1.1以降ならIVがリフレッシュされるため安全です。
 
TLS1.1以降ならIVがリフレッシュされるため安全です。
  
 
TLS 1.1, TLS 1.2 の CBC モードでは、 IVは SSL/TLS レコードごとにリフレッシュされるため、BEAST攻撃に対する脆弱性はありません。
 
TLS 1.1, TLS 1.2 の CBC モードでは、 IVは SSL/TLS レコードごとにリフレッシュされるため、BEAST攻撃に対する脆弱性はありません。
 
 
== 対策 ==
 
== 対策 ==
 
 
=== ユーザの対策 ===
 
=== ユーザの対策 ===
 
+
* 公共のWiFiのネットワークなど[[中間者攻撃]]のリスクの高い環境では、通信を行わないこと。
* 公共の[[WiFi]]のネットワークなど[[中間者攻撃]]のリスクの高い環境では、通信を行わないこと。
+
 
* 公共ネットワークを使用してもセキュアなWebサービスを利用しない。
 
* 公共ネットワークを使用してもセキュアなWebサービスを利用しない。
 
* CBC暗号([[ブロック暗号]])を使用せず、[[ストリーム暗号]]を利用する。
 
* CBC暗号([[ブロック暗号]])を使用せず、[[ストリーム暗号]]を利用する。
 
** [[RC4]] を利用すればよい。
 
** [[RC4]] を利用すればよい。
 
 
=== サーバの対策 ===
 
=== サーバの対策 ===
 
 
* SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位に[[RC4]]暗号を入れる。
 
* SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位に[[RC4]]暗号を入れる。
 
+
==== 確認方法 ====
== インストール ==
+
* [https://www.ssllabs.com/ssltest/ SSL Server Test]
 
+
* http://beast-check.googlecode.com/files/beast.pl
== 使い方 ==
+
==== Apache 2.x ====
 
+
Aapache 2.x における対策
 +
<syntaxhighlight lang="apache">
 +
SSLCipherSuite RC4-SHA
 +
</syntaxhighlight>
 
== 関連項目 ==
 
== 関連項目 ==
 
 
* [[Transport_Layer_Security|TLS]]
 
* [[Transport_Layer_Security|TLS]]
 
* [[Secure_Sockets_Layer|SSL]]
 
* [[Secure_Sockets_Layer|SSL]]
 
* [[RC4]]
 
* [[RC4]]
 +
<!-- vim: filetype=mediawiki
 +
-->

2015年9月22日 (火) 21:36時点における最新版

BEAST攻撃とは、SSL/TLS の脆弱性を突いた攻撃手法です。 BEAST とは、Browser Exploit Against SSL/TLS の略です。

読み方

任意アクセス制御
びーすとこうげき

概要

SSL/TLSは、サーバとブラウザの両方が複数の暗号アルゴリズムから優先順位の高いものを選択して利用します。 サーバ側から優先順位をブラウザに送れます。

ブロック暗号のCBC(cipher block chaining)モードの実装上の脆弱性と選択平文攻撃を組み合わせたのが、BEAST攻撃の特徴です。

BEAST攻撃の実現性

BEAST攻撃の前提

  • 攻撃対象とサーバ間がリアルタイムでパケットスニファで盗聴できること
  • 大量にリクエストできるマルウェアをブラウザに注入していること

BEAST攻撃を受けないSSL/TLS

TLS1.1以降ならIVがリフレッシュされるため安全です。

TLS 1.1, TLS 1.2 の CBC モードでは、 IVは SSL/TLS レコードごとにリフレッシュされるため、BEAST攻撃に対する脆弱性はありません。

対策

ユーザの対策

  • 公共のWiFiのネットワークなど中間者攻撃のリスクの高い環境では、通信を行わないこと。
  • 公共ネットワークを使用してもセキュアなWebサービスを利用しない。
  • CBC暗号(ブロック暗号)を使用せず、ストリーム暗号を利用する。
    • RC4 を利用すればよい。

サーバの対策

  • SSL/TLS のネゴシエーションにおいて、暗号アルゴリズムを選択する際の暗号スイートの優先順位にRC4暗号を入れる。

確認方法

Apache 2.x

Aapache 2.x における対策

SSLCipherSuite RC4-SHA

関連項目