Re: Beast attack kwetsbaarheid van webservers

2011-12-19 Berichten over hetzelfde onderwerp Winfried Tilanus
On 12/18/2011 03:19 PM, Paul van der Vlis wrote:

Hoi,

 Heeft hier iemand al eens uitgezocht wat dat nu
 precies is, en hoe ernstig dat is?

Bij de Beast Attack wordt een stuk Java code geladen in de browser die
vervolgens een zwakte in de implementatie van TLS gebruikt om een
Man-In-The-Middle-Attack uit te voeren tegen een beveiligde sessie. De
Java is nodig om uit de sandbox van de browser te breken.

Het principe van de aanval was al veel langer bekend, alleen recent is
er code gemaakt die de aanval uitvoerbaar maakt. De aanval valt mijns
inziens echter nog steeds in de categorie 'geavanceerd'. Ik verwacht dat
je er alleen mee te maken zal krijgen als je een bank/betalingssite
draait of als je doelwit bent van (industriële) spionage.

Omdat de aanval zich geheel aan de kant van de cliënt afspeelt en de
zwakheden oftewel in de browser of in het protocol zelf zitten, is het
mijns inziens ook het beste om het probleem op die niveaus op te lossen.
Alle browser ontwikkelaars hebben inmiddels patches tegen Beast
uitgebracht. Het zou zeker helpen om over te stappen naar een nieuwere
versie van TLS, behalve dat veel servers en browsers die nog niet
ondersteunen.

De output van SSL-labs is in zoverre correct: je beschermt je cliënten
tegen Beast als je overstapt naar een nieuwere versie van TLS. Gezien de
mitigatie die inmiddels in de browsers heeft plaatsgevonden en de
slechte ondersteuning van de echte oplossing (TLS 1.2, wat wel meer
oplost). Zou ik zeggen: negeer het server side en hoop dat je cliënten
braaf hun updates draaien. Doen ze dat niet, dan hebben ze
waarschijnlijk een groter probleem dan Beast...

groet,

Winfried


-- 
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Beast attack kwetsbaarheid van webservers

2011-12-19 Berichten over hetzelfde onderwerp Paul van der Vlis
Op 19-12-11 10:02, Winfried Tilanus schreef:
 On 12/18/2011 03:19 PM, Paul van der Vlis wrote:
 
 Hoi,
 
 Heeft hier iemand al eens uitgezocht wat dat nu
 precies is, en hoe ernstig dat is?
 
 Bij de Beast Attack wordt een stuk Java code geladen in de browser die
 vervolgens een zwakte in de implementatie van TLS gebruikt om een
 Man-In-The-Middle-Attack uit te voeren tegen een beveiligde sessie. De
 Java is nodig om uit de sandbox van de browser te breken.
 
 Het principe van de aanval was al veel langer bekend, alleen recent is
 er code gemaakt die de aanval uitvoerbaar maakt. De aanval valt mijns
 inziens echter nog steeds in de categorie 'geavanceerd'. Ik verwacht dat
 je er alleen mee te maken zal krijgen als je een bank/betalingssite
 draait of als je doelwit bent van (industriële) spionage.
 
 Omdat de aanval zich geheel aan de kant van de cliënt afspeelt en de
 zwakheden oftewel in de browser of in het protocol zelf zitten, is het
 mijns inziens ook het beste om het probleem op die niveaus op te lossen.
 Alle browser ontwikkelaars hebben inmiddels patches tegen Beast
 uitgebracht. Het zou zeker helpen om over te stappen naar een nieuwere
 versie van TLS, behalve dat veel servers en browsers die nog niet
 ondersteunen.
 
 De output van SSL-labs is in zoverre correct: je beschermt je cliënten
 tegen Beast als je overstapt naar een nieuwere versie van TLS. Gezien de
 mitigatie die inmiddels in de browsers heeft plaatsgevonden en de
 slechte ondersteuning van de echte oplossing (TLS 1.2, wat wel meer
 oplost). Zou ik zeggen: negeer het server side en hoop dat je cliënten
 braaf hun updates draaien. Doen ze dat niet, dan hebben ze
 waarschijnlijk een groter probleem dan Beast...

Hartelijk bedankt voor je uitleg!

Als ik het goed begrijp is een client dus ook kwetsbaar als ik alles in
orde zou hebben server-side (met TLS 1.2), maar hij een oudere browser
gebruikt waardoor teruggevallen wordt op TLS 1.1 of 1.0. Tenzij ik
alleen TLS 1.2 zou toestaan en daarmee allerlei mensen buitensluit (b.v.
mijn klanten en mezelf, die Debian stable browsers op de desktop draaien..).

Met vriendelijke groet,
Paul van der Vlis.



-- 
Paul van der Vlis Linux systeembeheer, Groningen
http://www.vandervlis.nl


-- 
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Beast attack kwetsbaarheid van webservers

2011-12-19 Berichten over hetzelfde onderwerp Winfried Tilanus
On 12/19/2011 10:31 AM, Paul van der Vlis wrote:

Hoi,

 Als ik het goed begrijp is een client dus ook kwetsbaar als ik alles in
 orde zou hebben server-side (met TLS 1.2), maar hij een oudere browser
 gebruikt waardoor teruggevallen wordt op TLS 1.1 of 1.0. Tenzij ik
 alleen TLS 1.2 zou toestaan en daarmee allerlei mensen buitensluit (b.v.
 mijn klanten en mezelf, die Debian stable browsers op de desktop draaien..).

Naast de TLS-versie kan je ook de gebruikte ciphers wijzigen. Maar het
verhaal blijft het zelfde: als je het afdwingt, sluit je mensen buiten.

groet,

Winfried


-- 
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Beast attack kwetsbaarheid van webservers

2011-12-18 Berichten over hetzelfde onderwerp Paul van der Vlis
Hallo,

SSLlabs zegt dat de Debian stable servers die ik beheer kwetsbaar zijn
voor de beast attack. Heeft hier iemand al eens uitgezocht wat dat nu
precies is, en hoe ernstig dat is?  Zijn er ook mensen die Apache zo ver
gekregen hebben dat die kwetsbaarheid er uit is?

Als ik het eerste advies op onderstaande site uitvoer dan ben ik nog
steeds kwetsbaar volgens SSLlabs. En het tweede advies is niet eenvoudig
realiseerbaar, omdat er voor Debian stable geen TLS 1.2 libraries
beschikbaar zijn voor zover ik weet.

Groet,
Paul.

https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls
https://www.ssllabs.com/ssldb/analyze.html?d=sogo.vandervlis.nl

-- 
Paul van der Vlis Linux systeembeheer, Groningen
http://www.vandervlis.nl


-- 
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Beast attack kwetsbaarheid van webservers

2011-12-18 Berichten over hetzelfde onderwerp Jens Van Broeckhoven
Op Sun, 18 Dec 2011 15:19:57 +0100
Paul van der Vlis p...@vandervlis.nl schreef:

 Hallo,
 
 SSLlabs zegt dat de Debian stable servers die ik beheer kwetsbaar zijn
 voor de beast attack. Heeft hier iemand al eens uitgezocht wat dat
 nu precies is, en hoe ernstig dat is?  Zijn er ook mensen die Apache
 zo ver gekregen hebben dat die kwetsbaarheid er uit is?
 
 Als ik het eerste advies op onderstaande site uitvoer dan ben ik nog
 steeds kwetsbaar volgens SSLlabs. En het tweede advies is niet
 eenvoudig realiseerbaar, omdat er voor Debian stable geen TLS 1.2
 libraries beschikbaar zijn voor zover ik weet.
 
 Groet,
 Paul.
 
 https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls
 https://www.ssllabs.com/ssldb/analyze.html?d=sogo.vandervlis.nl
 

Hoi.

TLS 1.2 is enkel een optie indien alles aan client zijde compatibel is. 

Die RC4 cipher is niet perfect maar wel beter dan niets.
Met Apache geeft dat zoiets:

SSLProtocol TLSv1
SSLHonorCipherOrder On
SSLCipherSuite RC4-SHA:HIGH:!kEDH

Zie:
http://feeding.cloud.geek.nz/2011/11/ideal-openssl-configuration-for-apache.html

-- 
Jens Van Broeckhoven  


-- 
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Beast attack kwetsbaarheid van webservers

2011-12-18 Berichten over hetzelfde onderwerp Paul van der Vlis
Op 18-12-11 16:25, Jens Van Broeckhoven schreef:
 Op Sun, 18 Dec 2011 15:19:57 +0100
 Paul van der Vlis p...@vandervlis.nl schreef:
 
 Hallo,

 SSLlabs zegt dat de Debian stable servers die ik beheer kwetsbaar zijn
 voor de beast attack. Heeft hier iemand al eens uitgezocht wat dat
 nu precies is, en hoe ernstig dat is?  Zijn er ook mensen die Apache
 zo ver gekregen hebben dat die kwetsbaarheid er uit is?

 Als ik het eerste advies op onderstaande site uitvoer dan ben ik nog
 steeds kwetsbaar volgens SSLlabs. En het tweede advies is niet
 eenvoudig realiseerbaar, omdat er voor Debian stable geen TLS 1.2
 libraries beschikbaar zijn voor zover ik weet.

 Groet,
 Paul.

 https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls
 https://www.ssllabs.com/ssldb/analyze.html?d=sogo.vandervlis.nl

 
 Hoi.
 
 TLS 1.2 is enkel een optie indien alles aan client zijde compatibel is. 
 
 Die RC4 cipher is niet perfect maar wel beter dan niets.
 Met Apache geeft dat zoiets:
 
 SSLProtocol TLSv1
 SSLHonorCipherOrder On
 SSLCipherSuite RC4-SHA:HIGH:!kEDH
 
 Zie:
 http://feeding.cloud.geek.nz/2011/11/ideal-openssl-configuration-for-apache.html

Ook met deze configuratie ben je nog steeds kwetsbaar volgens ssl labs.
Dus vandaar mijn vraag hoe ernstig dat nu eigenlijk is.

Groet,
Paul.



-- 
Paul van der Vlis Linux systeembeheer, Groningen
http://www.vandervlis.nl


-- 
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org