web-dev-qa-db-fra.com

Beast: IIS6: Échec du scanner PCI - Ces chiffres sont-ils ok?

Notre scanner de conformité PCI, TrustWave, a échoué notre site Win 2003/IIS6 sur la bête en raison des chiffres suivants:

Cipher Suite: SSLv3 : DES-CBC3-SHA 
Cipher Suite: SSLv3 : RC4-SHA 
Cipher Suite: SSLv3 : RC4-MD5 
Cipher Suite: TLSv1 : DES-CBC3-SHA 
Cipher Suite: TLSv1 : RC4-SHA 
Cipher Suite: TLSv1 : RC4-MD5

De mes recherches, tout va bien, c'est-à-dire "fort" et non susceptibles à l'exploit de la bête. Numérisation de notre site à l'aide de https://www.ssllabs.com/ssltest/analyze.html Résultats dans une passe:

Protocols:
 TLS 1.2    No
 TLS 1.1    No
 TLS 1.0    Yes
 SSL 3.0    Yes
 SSL 2.0    No

Cipher Suites:
 TLS_RSA_WITH_RC4_128_MD5 (0x4)         128 
 TLS_RSA_WITH_RC4_128_SHA (0x5)         128 
 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)    168 

BEAST attack:   Not vulnerable

Devrais-je contester les conclusions de Trustwave?

4
GlennG

Comment désactiver la "mode" de CBC sur IIS6?

Vous désactivez tous les chiffres qui ont CBC dans leur nom. http://support.microsoft.com/default.aspx?scid=kb;en-us ;2450 Décrit comment; https://www.nartac.com/products/iiscrypto/default.aspx Fournit un outil pour le faire pour vous.

En outre, à partir de ce deuxième site web:

Remarque - Windows Server 2003 ne prend pas en charge la réorganisation des suites Cipher SSL proposées par IIS. Cependant, vous pouvez toujours désactiver des protocoles et des chiffres faibles. En outre, Windows Server 2003 ne vient pas avec la suite Cipher AES. Microsoft a un correctif pour cela.

Cela signifie que vous n'avez vraiment que deux choix:

  1. Mettez à niveau votre système d'exploitation sur Windows Server 2008, que je déduisez comme étant entièrement pris en charge par l'outil Nartac et est la dernière version 32 bits de Windows Server, ne devrait donc pas nécessiter de mettre à jour trop votre application (bien que vous ne devriez vraiment pas)

  2. Désactivez tous les chiffres nommés CBC pour réussir votre chèque PCI (Ensuite, réactivez-les une fois que cela est fait, bien que c'est à votre tête si vous êtes jamais pris).

Ai-je dit ça à voix haute?

4
jimbobmcgee

Les suites ciphères potentiellement vulnérables à la bête sont celles qui utilisent des chiffres à blocs en mode CBC (par exemple TLS_RSA_WITH_3DES_EDE_CBC_SHA). De plus, le système de sélection de suites Cipher dans SSL fonctionne comme celui-ci:

  • Le client envoie la liste des suites ciphères qu'il est disposée à soutenir.
  • Le serveur sélectionne une suite Cipher dans cette liste, qu'elle prend également en charge.

La liste envoyée par le client est commandée par préférence: la première suite de la liste est celle que le client souhaite le plus à utiliser. A courtois Server doit respecter les préférences du client. IIS6 semble être "courtois" et cela ne peut pas être changé.

Beast est un client attaque; Lorsque nous disons qu'un serveur est vulnérable à la bête, nous voulons réellement dire que le serveur a la possibilité de protéger le client, et pourtant ne le fait pas. À savoir, la "vulnérabilité" se produit lorsque:

  • La version du protocole est SSL 3.0 ou TLS 1.0 (TLS 1.1+ est intrinsèquement à l'abri des exploits de type bête).
  • Le client ne publie que des suites ciphères qui utilisent CBC; Ou, plus souvent, le client annonce certaines suites CBC Cipher Suites Premièrement (par ordre de préférence), avec des suites à base de RC4 venant seulement après, et le serveur fait non Appliquer l'utilisation de RC4 (c'est-à-dire que le serveur est trop courtois).

dans la pratique , Beast nécessite un cadre d'attaque assez complexe et, de plus, doit exploiter une la même politique d'origine Hole dans le navigateur. Pas assez flexible SOP Hole est connu pour le moment (la démonstration de la bête utilisait deux trous, dans JavaScript Webockets et en Java, et les deux ont été branchés depuis), de sorte que la menace n'est que potentiel. Non besoin de vous inquiéter indûment. Vous devez corriger la bête chose pour Conformité, pas pour la sécurité réelle.

Étant donné que IIS6 ne peut pas être incroyable, vous devez désactiver complètement les suites ciphères basées sur la CBC. Voir la réponse de Jimbobmcgee pour les pointeurs. Cela a l'effet secondaire de refuser de parler à des clients qui savent seulement des suites ciphères à base de CBC, mais les navigateurs qui ne peuvent pas faire de RC4 sont extrêmement rares.

2
Thomas Pornin