In diesem Dokument wird eine Schwachstelle in der Cisco Adaptive Security Appliance (ASA)-Software beschrieben, die unbefugten Benutzern den Zugriff auf geschützte Inhalte ermöglicht. Problemumgehungen für dieses Problem werden ebenfalls beschrieben.
Die Browser Exploit Against SSL/TLS (BEAST)-Schwachstelle wird von einem Angreifer genutzt, um geschützte Inhalte über Initialization Vector (IV) Chaining im Cipher Block Chaining (CBC)-Verschlüsselungsmodus mit einem bekannten Klartextangriff effektiv zu lesen.
Der Angriff nutzt ein Tool, das eine Schwachstelle im weit verbreiteten TLSv1-Protokoll (Transport Layer Security Version 1) ausnutzt. Das Problem beruht nicht auf dem Protokoll selbst, sondern auf den Verschlüsselungssuiten, die es verwendet. TLSv1 und SSLv3 (Secure Sockets Layer Version 3) bevorzugen CBC-Verschlüsselungen, bei denen der Padding-Oracle-Angriff erfolgt.
Wie aus der SSL Pulse SSL Implementation Survey hervorgeht, die von der Trustable Internet Movement erstellt wurde, sind über 75 % der SSL-Server anfällig für diese Schwachstelle. Allerdings ist die Logistik im Zusammenhang mit dem BEAST-Tool ziemlich kompliziert. Um BEAST zum Abhören von Datenverkehr verwenden zu können, muss ein Angreifer in der Lage sein, Pakete sehr schnell zu lesen und einzuschleusen. Dies schränkt möglicherweise die effektiven Ziele für einen BEAST-Angriff ein. Ein BEAST-Angreifer kann beispielsweise Zufallsdatenverkehr an einem WIFI-Hotspot erfassen oder den gesamten Internetdatenverkehr über eine begrenzte Anzahl von Netzwerk-Gateways blockieren.
BEAST ist ein Exploit der Schwäche in der Chiffre, die vom Protokoll verwendet wird. Da es sich auf die CBC-Chiffre auswirkt, bestand die ursprüngliche Problemumgehung für dieses Problem darin, stattdessen auf die RC4-Chiffre zu wechseln. Die Schwächen im Key Scheduling Algorithm des RC4-Artikels, der 2013 veröffentlicht wurde, zeigen jedoch, dass selbst RC4 eine Schwäche hatte, die es ungeeignet machte.
Um dieses Problem zu umgehen, hat Cisco die folgenden beiden Fixes für die ASA implementiert:
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
01-Apr-2015 |
Erstveröffentlichung |