Re: Beast attack kwetsbaarheid van webservers
On 12/18/2011 03:19 PM, Paul van der Vlis wrote: Hoi, Heeft hier iemand al eens uitgezocht wat dat nu precies is, en hoe ernstig dat is? Bij de Beast Attack wordt een stuk Java code geladen in de browser die vervolgens een zwakte in de implementatie van TLS gebruikt om een Man-In-The-Middle-Attack uit te voeren tegen een beveiligde sessie. De Java is nodig om uit de sandbox van de browser te breken. Het principe van de aanval was al veel langer bekend, alleen recent is er code gemaakt die de aanval uitvoerbaar maakt. De aanval valt mijns inziens echter nog steeds in de categorie 'geavanceerd'. Ik verwacht dat je er alleen mee te maken zal krijgen als je een bank/betalingssite draait of als je doelwit bent van (industriële) spionage. Omdat de aanval zich geheel aan de kant van de cliënt afspeelt en de zwakheden oftewel in de browser of in het protocol zelf zitten, is het mijns inziens ook het beste om het probleem op die niveaus op te lossen. Alle browser ontwikkelaars hebben inmiddels patches tegen Beast uitgebracht. Het zou zeker helpen om over te stappen naar een nieuwere versie van TLS, behalve dat veel servers en browsers die nog niet ondersteunen. De output van SSL-labs is in zoverre correct: je beschermt je cliënten tegen Beast als je overstapt naar een nieuwere versie van TLS. Gezien de mitigatie die inmiddels in de browsers heeft plaatsgevonden en de slechte ondersteuning van de echte oplossing (TLS 1.2, wat wel meer oplost). Zou ik zeggen: negeer het server side en hoop dat je cliënten braaf hun updates draaien. Doen ze dat niet, dan hebben ze waarschijnlijk een groter probleem dan Beast... groet, Winfried -- To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Re: Beast attack kwetsbaarheid van webservers
Op 19-12-11 10:02, Winfried Tilanus schreef: On 12/18/2011 03:19 PM, Paul van der Vlis wrote: Hoi, Heeft hier iemand al eens uitgezocht wat dat nu precies is, en hoe ernstig dat is? Bij de Beast Attack wordt een stuk Java code geladen in de browser die vervolgens een zwakte in de implementatie van TLS gebruikt om een Man-In-The-Middle-Attack uit te voeren tegen een beveiligde sessie. De Java is nodig om uit de sandbox van de browser te breken. Het principe van de aanval was al veel langer bekend, alleen recent is er code gemaakt die de aanval uitvoerbaar maakt. De aanval valt mijns inziens echter nog steeds in de categorie 'geavanceerd'. Ik verwacht dat je er alleen mee te maken zal krijgen als je een bank/betalingssite draait of als je doelwit bent van (industriële) spionage. Omdat de aanval zich geheel aan de kant van de cliënt afspeelt en de zwakheden oftewel in de browser of in het protocol zelf zitten, is het mijns inziens ook het beste om het probleem op die niveaus op te lossen. Alle browser ontwikkelaars hebben inmiddels patches tegen Beast uitgebracht. Het zou zeker helpen om over te stappen naar een nieuwere versie van TLS, behalve dat veel servers en browsers die nog niet ondersteunen. De output van SSL-labs is in zoverre correct: je beschermt je cliënten tegen Beast als je overstapt naar een nieuwere versie van TLS. Gezien de mitigatie die inmiddels in de browsers heeft plaatsgevonden en de slechte ondersteuning van de echte oplossing (TLS 1.2, wat wel meer oplost). Zou ik zeggen: negeer het server side en hoop dat je cliënten braaf hun updates draaien. Doen ze dat niet, dan hebben ze waarschijnlijk een groter probleem dan Beast... Hartelijk bedankt voor je uitleg! Als ik het goed begrijp is een client dus ook kwetsbaar als ik alles in orde zou hebben server-side (met TLS 1.2), maar hij een oudere browser gebruikt waardoor teruggevallen wordt op TLS 1.1 of 1.0. Tenzij ik alleen TLS 1.2 zou toestaan en daarmee allerlei mensen buitensluit (b.v. mijn klanten en mezelf, die Debian stable browsers op de desktop draaien..). Met vriendelijke groet, Paul van der Vlis. -- Paul van der Vlis Linux systeembeheer, Groningen http://www.vandervlis.nl -- To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Re: Beast attack kwetsbaarheid van webservers
On 12/19/2011 10:31 AM, Paul van der Vlis wrote: Hoi, Als ik het goed begrijp is een client dus ook kwetsbaar als ik alles in orde zou hebben server-side (met TLS 1.2), maar hij een oudere browser gebruikt waardoor teruggevallen wordt op TLS 1.1 of 1.0. Tenzij ik alleen TLS 1.2 zou toestaan en daarmee allerlei mensen buitensluit (b.v. mijn klanten en mezelf, die Debian stable browsers op de desktop draaien..). Naast de TLS-versie kan je ook de gebruikte ciphers wijzigen. Maar het verhaal blijft het zelfde: als je het afdwingt, sluit je mensen buiten. groet, Winfried -- To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Beast attack kwetsbaarheid van webservers
Hallo, SSLlabs zegt dat de Debian stable servers die ik beheer kwetsbaar zijn voor de beast attack. Heeft hier iemand al eens uitgezocht wat dat nu precies is, en hoe ernstig dat is? Zijn er ook mensen die Apache zo ver gekregen hebben dat die kwetsbaarheid er uit is? Als ik het eerste advies op onderstaande site uitvoer dan ben ik nog steeds kwetsbaar volgens SSLlabs. En het tweede advies is niet eenvoudig realiseerbaar, omdat er voor Debian stable geen TLS 1.2 libraries beschikbaar zijn voor zover ik weet. Groet, Paul. https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls https://www.ssllabs.com/ssldb/analyze.html?d=sogo.vandervlis.nl -- Paul van der Vlis Linux systeembeheer, Groningen http://www.vandervlis.nl -- To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Re: Beast attack kwetsbaarheid van webservers
Op Sun, 18 Dec 2011 15:19:57 +0100 Paul van der Vlis p...@vandervlis.nl schreef: Hallo, SSLlabs zegt dat de Debian stable servers die ik beheer kwetsbaar zijn voor de beast attack. Heeft hier iemand al eens uitgezocht wat dat nu precies is, en hoe ernstig dat is? Zijn er ook mensen die Apache zo ver gekregen hebben dat die kwetsbaarheid er uit is? Als ik het eerste advies op onderstaande site uitvoer dan ben ik nog steeds kwetsbaar volgens SSLlabs. En het tweede advies is niet eenvoudig realiseerbaar, omdat er voor Debian stable geen TLS 1.2 libraries beschikbaar zijn voor zover ik weet. Groet, Paul. https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls https://www.ssllabs.com/ssldb/analyze.html?d=sogo.vandervlis.nl Hoi. TLS 1.2 is enkel een optie indien alles aan client zijde compatibel is. Die RC4 cipher is niet perfect maar wel beter dan niets. Met Apache geeft dat zoiets: SSLProtocol TLSv1 SSLHonorCipherOrder On SSLCipherSuite RC4-SHA:HIGH:!kEDH Zie: http://feeding.cloud.geek.nz/2011/11/ideal-openssl-configuration-for-apache.html -- Jens Van Broeckhoven -- To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Re: Beast attack kwetsbaarheid van webservers
Op 18-12-11 16:25, Jens Van Broeckhoven schreef: Op Sun, 18 Dec 2011 15:19:57 +0100 Paul van der Vlis p...@vandervlis.nl schreef: Hallo, SSLlabs zegt dat de Debian stable servers die ik beheer kwetsbaar zijn voor de beast attack. Heeft hier iemand al eens uitgezocht wat dat nu precies is, en hoe ernstig dat is? Zijn er ook mensen die Apache zo ver gekregen hebben dat die kwetsbaarheid er uit is? Als ik het eerste advies op onderstaande site uitvoer dan ben ik nog steeds kwetsbaar volgens SSLlabs. En het tweede advies is niet eenvoudig realiseerbaar, omdat er voor Debian stable geen TLS 1.2 libraries beschikbaar zijn voor zover ik weet. Groet, Paul. https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls https://www.ssllabs.com/ssldb/analyze.html?d=sogo.vandervlis.nl Hoi. TLS 1.2 is enkel een optie indien alles aan client zijde compatibel is. Die RC4 cipher is niet perfect maar wel beter dan niets. Met Apache geeft dat zoiets: SSLProtocol TLSv1 SSLHonorCipherOrder On SSLCipherSuite RC4-SHA:HIGH:!kEDH Zie: http://feeding.cloud.geek.nz/2011/11/ideal-openssl-configuration-for-apache.html Ook met deze configuratie ben je nog steeds kwetsbaar volgens ssl labs. Dus vandaar mijn vraag hoe ernstig dat nu eigenlijk is. Groet, Paul. -- Paul van der Vlis Linux systeembeheer, Groningen http://www.vandervlis.nl -- To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org