Heroku dynos对BEAST很敏感吗? (TLS 1.0 CBC漏洞利用)

时间:2011-10-14 02:33:25

标签: security ssl encryption heroku

正在阅读an article in The Register about BEAST,引导我查看有关SslStream, BEAST and TLS 1.1

的SO帖子

似乎减轻漏洞的最佳方法是首选a non-CBC cipher suite such as rc4-sha

Heroku目前是否更喜欢CBC密码连接?如果是这样,这是否意味着客户dynos目前容易受到BEAST的攻击?

我找到OSWAP guide to Testing for SSL-TLS并做了一些本地测试。

我还找到了Qualys SSL Labs test results for Heroku

Cipher Suites (SSLv3+ suites in server-preferred order, then SSLv2 suites where used)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)   DH 1024 bits (p: 128, g: 1, Ys: 128)  256
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33)   DH 1024 bits (p: 128, g: 1, Ys: 128)  128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16)    168
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 168
TLS_RSA_WITH_RC4_128_SHA (0x5)  128
TLS_RSA_WITH_RC4_128_MD5 (0x4)  128

由于服务器首选订单将TLS_RSA_WITH_RC4_*放在列表的底部,我得出的结论是Heroku目前容易受到BEAST的攻击。<​​/ p>

很想听听在这方面有更多经验的人。

  

BEAST攻击易受攻击的INSECURE(more info

1 个答案:

答案 0 :(得分:3)

防御BEAST所展示的攻击的最佳方法是采用(在客户端和服务器中)TLS 1.1。在我缺席的情况下,下一个最好的事情是TLS_RSA_WITH_RC4_128_SHA,在我看来,即使它被认为&#34;安全性较低&#34;比AES。维基百科对已知的RC4攻击有一个不错的写作。其中大多数是产出的偏见。为了让您了解攻击的严重性,请参阅维基百科页面中的以下引用:

  

最好的攻击是由于Itsik Mantin和Adi Shamir所展示的   密码的第二个输出字节偏向于零   概率1/128(而非1/256)。

也:

  COSIC的Souradyuti Paul和Bart Preneel表明了第一个和第一个   RC4的第二个字节也有偏见。所需数量   用于检测此偏差的样本是2 ^ 25个字节。

RC4中的以下偏见用于攻击WEP:

  

..在所有可能的RC4键上,前几个字节的统计信息   输出密钥流的强烈非随机性,泄漏信息   钥匙。如果长期密钥和nonce简单地连接到   生成RC4密钥,这个长期密钥可以被发现   分析使用此密钥加密的大量邮件。

但是,SSL / TLS不使用带有nonce的长期密钥,而是通过散列(使用MD5或SHA1,如Qualys SSL Labs测试中所见)为RC4建立新密钥每个连接(并在一段时间后刷新密钥)。

你可以在sci.crypt discussion中阅读更多有关此问题的意见(如果你忽略了巨魔)。