RHEL 4에서 실행되는 Apache 2.0의 BEAST 취약성 수정


11

RHEL4에서 Apache 2.0을 실행하는 웹 서버가 있습니다. 이 서버는 최근에 PCI 스캔에 실패했습니다.

이유 : SSLv3.0 / TLSv1.0 프로토콜 약한 ​​CBC 모드 취약성 솔루션 :이 공격은 2004 년 이후에 수정 된 TLS 프로토콜 개정판에서 확인되었습니다. 가능하면 TLSv1.1 또는 TLSv1.2로 업그레이드하십시오. TLSv1.1 또는 TLSv1.2로 업그레이드 할 수없는 경우 CBC 모드 암호를 비활성화하면 취약점이 제거됩니다. Apache에서 다음 SSL 구성을 사용하면이 취약점이 완화됩니다. SSLCipherSuite RC4-SHA : HIGH :! ADH의 SSLHonorCipherOrder

간단한 수정, 나는 생각했다. Apache 구성에 줄을 추가했는데 작동하지 않았습니다. 분명히
"SSLHonorCipherOrder On"은 Apache 2.2 이상에서만 작동합니다. 나는 아파치 업그레이드를 시도했는데 곧 의존성 문제가 발생했으며 전체 운영체제를 업그레이드하여 아파치 2.2로 업그레이드해야 할 것 같다. 이 서버는 몇 개월 안에 폐기되므로 그만한 가치가 없습니다.

이 솔루션은 말한다 "TLSv1.1 또는 TLSv1.2로 업그레이드 할 수없는 경우, 다음 CBC 모드 암호를 해제하는 취약점을 제거합니다."

Apache 2.0에서 어떻게해야합니까? 이것이 가능합니까? 그렇지 않은 경우 다른 해결 방법이 있습니까?


3
RHEL4 (.7)에 대한 연장 된 업데이트 지원은 1 년 전에 끝났으므로 나중에 서버를 빨리 폐기하는 것이 좋습니다. 그렇지 않으면 소스에서 Apache 2.2를 빌드해야 할 것입니다.
DerfK

새 서버는 준비되었지만 12 월까지 마이그레이션 할 수 없습니다. 예, 소스에서 Apache 2.2를 컴파일하고 설치하는 것이 현재 마지막 옵션입니다. 더 쉬운 해결 방법이 있는지 궁금하십니까?
Debianuser

답변:


11

손으로 새로운 Apache를 컴파일하는 것 외에는 RC4-SHA를 지원되는 유일한 암호 openssl ciphers RC4-SHA로 만들 수 있습니다 (현재 openssl에서 테스트하여 하나의 암호 만 인쇄하는지 확인하십시오). 이전 openssl의 이상한 오래된 암호와 일치하지 않는지 확인하십시오.

SSLCipherSuite RC4-SHA

MS는 Windows XP가 TLS_RSA_WITH_RC4_128_SHA를 지원 하므로 호환성 문제가 없어야 한다고 말합니다 .


1
정확히 내가 찾던 것. beast-check.googlecode.com/files/beast.pl을 사용하여 성공적으로 테스트했습니다 . PCI 스캔을 예약하고 완료되면 알려 드리겠습니다.
Debianuser

이것이 효과가 있음을 확인할 수 있습니다. 서버가 PCI 스캔을 통과했습니다. 대단히 감사합니다.
Debianuser

6

서버 수준에서 BEAST를 "고정"하는 방법은 두 가지뿐입니다.

가장 좋은 옵션은 서버의 SSL 라이브러리를 TLS v1.1 이상을 지원하는 것으로 업그레이드하는 것입니다 (클라이언트도이를 지원하도록하여 강제로 사용할 수 있도록하십시오).

다른 옵션은 CBC (Cypher-Block-Chaining) 암호화 알고리즘을 비활성화하고 en ECB (Electronic Code Book) 사이퍼 또는 RC4와 같은 것으로 전환하는 것입니다 (ECB 알고리즘은 이론적으로 "안전하지 않음"). 키는 항상 동일한 암호문으로 다시 매핑되므로 알려진 일반 텍스트 공격으로 쉽게 침입 할 수 있지만 실제로는 큰 문제가되지 않을 것입니다 .Google (예 : 여전히 RC4를 사용).

실행중인 서버가 죽었거나 묻혀서 분해하기 때문에 패치 된 Apache를 작성하는 데 많은 노력을 기울일 가치가 없습니다 (아파치와 OpenSSL을 단독으로 다시 빌드해야합니다. 기본적으로 시스템에 OpenSSL 버전이 설치되어 있어야합니다. 많은 작업을 수행하는 경우 전체 시스템을 실제로 지원되는 것으로 업그레이드 할 수 있습니다.) "Switch to ECB Cyphers" 실행 가능한 솔루션.


비스트는 정말 요즘 공격의 아무것도 - 햄버거입니다 - 모든 인기있는 브라우저 (IE, 크롬, 사파리, 오페라) 효과적인 해결 방법을 구현 하고 있기 때문에의 공격이 작동하는 방법 은 브라우저의 외부를 구현하기 매우 어렵다 (그래서 apt하고 yum여전히 꽤 많은 안전).

구글의 아담 랭글리는 올해 초 SSL과 보안에 집중해야 할 몇 가지 문제점을 간략하게 설명했다. BEAST는 언급 한 바 있지만 걱정할 사항이 가장 많았다.


RC4는 ECB 모드 암호 가 아닙니다 . ECB 모드를 사용하는 것은 큰 실수이며, TLS가 ECB 암호 제품군을 지원하지 않는 데는 충분한 이유가 있습니다. RC4과 같은 스트림 암호를 사용하여 최근의 결과는 그것보다 덜 좋은 찾고 의미하지만, 훨씬 덜 나쁜 생각 isg.rhul.ac.uk/tls
armb

4

내가 찾은 유일한 해결책은 ssllabs.com 테스트를 통과시키는 것입니다 아파치 httpd.conf 및 ssl.conf 파일에 다음 네 줄을 추가하는 것입니다.

SSLHonorCipherOrder On

SSL 프로토콜 -all + TLSv1 + SSLv3

SSLCipherSuite RC4-SHA : HIGH :! MD5 :! aNULL :! EDH :! ADH

SSL 비보안 재협상 해제

ssl.conf 파일에 이러한 설정이 두 번 게시되어 있지 않은지 확인하십시오.

이제 내 사이트는 A로 전달됩니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.