Introducción
En este documento se describe cómo deshabilitar los cifrados de modo de encadenamiento de bloques de cifrado (CBC) en el dispositivo de seguridad Cisco Email Security Appliance (ESA). Una auditoría o análisis de seguridad puede informar de que un ESA tiene una vulnerabilidad de modo CBC débil del protocolo Secure Sockets Layer (SSL) v3/Transport Layer Security (TLS) v1.
Atención: Si está ejecutando un código anterior de AsyncOS para Email Security, se recomienda actualizar a la versión 11.0.3 o posterior. Revise las Notas de la versión de Cisco Email Security para conocer nuestras últimas versiones e información. Si necesita más ayuda con las actualizaciones o la desactivación de los cifrados, abra un caso de soporte.
Prerequisites
Requirements
No hay requisitos específicos para este documento.
Componentes Utilizados
La información de este documento se basa en AsyncOS para Email Security (cualquier revisión), un Cisco ESA y un ESA virtual.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
Antecedentes
- El cumplimiento del estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) requiere que se deshabiliten los cifrados CBC.
- Una auditoría/análisis de seguridad ha identificado una vulnerabilidad potencial con los protocolos SSL v3/TLS v1 que utilizan los cifrados de modo CBC.
Sugerencia: SSL versión 3.0 (RFC-6101) es un protocolo obsoleto e inseguro. Existe una vulnerabilidad en SSLv3 CVE-2014-3566 conocida como ataque de relleno de Oracle en cifrado heredado degradado (POODLE), ID de error de Cisco CSCur27131. Se recomienda desactivar SSL v3 mientras cambia los cifrados y utilizar sólo TLS, y seleccionar la opción 3 (TLS v1). Revise el ID de bug de Cisco CSCur27131 proporcionado para obtener detalles completos.
Los protocolos SSL v3 y TLS v1 se utilizan para proporcionar integridad, autenticidad y privacidad a otros protocolos como HTTP y el protocolo ligero de acceso a directorios (LDAP). Proporcionan estos servicios con el uso de cifrado para la privacidad, certificados x509 para la autenticidad y funcionalidad de cifrado unidireccional para la integridad. Para cifrar datos, SSL y TLS pueden utilizar cifrados de bloque que son algoritmos de cifrado que pueden cifrar solamente un bloque fijo de datos originales en un bloque cifrado del mismo tamaño. Tenga en cuenta que estos cifrados siempre obtendrán el mismo bloque resultante para el mismo bloque de datos original. Para lograr una diferencia en la salida, la salida del cifrado se XORed con otro bloque del mismo tamaño conocido como vectores de inicialización (IV). CBC utiliza un IV para el bloque inicial y el resultado del bloque anterior para cada bloque subsiguiente con el fin de obtener la diferencia en la salida del cifrado de bloque.
En la implementación de SSL v3 y TLS v1, la opción de uso del modo CBC fue deficiente porque todo el tráfico comparte una sesión CBC con un único conjunto de IV iniciales. El resto de los IVs son, como se mencionó anteriormente, resultados del cifrado de los bloques anteriores. Las siguientes vías intravenosas están a disposición de los oyentes. Esto permite a un atacante con la capacidad de introducir tráfico arbitrario en el flujo de texto sin formato (para ser cifrado por el cliente) para verificar su conjetura del texto sin formato que precede al bloque insertado. Si la suposición de los atacantes es correcta, la salida del cifrado es la misma para dos bloques.
Para datos de baja entropía, es posible adivinar el bloque de texto sin formato con un número relativamente bajo de intentos. Por ejemplo, para los datos que tienen 1000 posibilidades, el número de intentos puede ser 500.
Requirements
Hay varios requisitos que deben cumplirse para que la vulnerabilidad funcione:
- La conexión SSL/TLS debe utilizar uno de los cifrados de bloqueo que utilizan modos CBC, como DES o AES. Los canales que utilizan cifradores de flujo como RC4 no están sujetos a la falla. Una gran proporción de las conexiones SSL/TLS utilizan RC4.
- La vulnerabilidad solo la puede aprovechar alguien que intercepte datos en la conexión SSL/TLS y que también envíe activamente datos nuevos en esa conexión. La explotación de la falla hace que se termine la conexión SSL/TLS. El atacante debe continuar supervisando y utilizando nuevas conexiones hasta que se recopilen datos suficientes para descifrar el mensaje.
- Dado que la conexión finaliza cada vez, el cliente SSL/TLS debe poder continuar restableciendo el canal SSL/TLS el tiempo suficiente para que el mensaje se descifre.
- La aplicación debe volver a enviar los mismos datos en cada conexión SSL/TLS que crea y el receptor debe poder localizarlos en el flujo de datos. Los protocolos como IMAP/SSL que tienen un conjunto fijo de mensajes para iniciar sesión cumplen este requisito. La navegación web general no.
Amenaza
La vulnerabilidad CBC es una vulnerabilidad con TLS v1. Esta vulnerabilidad existe desde principios de 2004 y se resolvió en versiones posteriores de TLS v1.1 y TLS v1.2.
Antes de AsyncOS 9.6 for Email Security, el ESA utilizaba los cifrados de modo CBC y TLS v1.0. Con el lanzamiento de AsyncOS 9.6, el ESA introduce TLS v1.2. Aún así, los cifrados en modo CBC se pueden inhabilitar, y solo se pueden utilizar los cifrados RC4 que no están sujetos a la falla.
Además, si SSLv2 está habilitado, esto puede desencadenar un falso positivo para esta vulnerabilidad. Es muy importante que SSL v2 esté desactivado.
Solución
Atención: Si está ejecutando un código anterior de AsyncOS para Email Security, se recomienda actualizar a la versión 11.0.3 o posterior. Revise las Notas de la versión de Cisco Email Security para conocer nuestras últimas versiones e información. Si necesita más ayuda con las actualizaciones o la desactivación de los cifrados, abra un caso de soporte.
Inhabilite los cifrados del modo CBC para dejar solamente los cifrados RC4 habilitados. Configure el dispositivo para que solo use TLS v1 o TLS v1/TLS v1.2:
- Inicie sesión en la CLI.
- Ingrese el comando sslconfig.
- Ingrese el comando GUI.
- Seleccione la opción número 3 para "TLS v1" o como se indica en AsyncOS 9.6 "TLS v1/TLS v1.2".
- Introduzca este código:
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
- Ingrese el comando: INBOUND.
- Seleccione la opción número 3 para "TLS v1" o como se indica en AsyncOS 9.6 "TLS v1/TLS v1.2".
- Introduzca este código:
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
- Ingrese el comando OUTBOUND.
- Seleccione la opción número 3 para "TLS v1" o como se indica en AsyncOS 9.6 "TLS v1/TLS v1.2".
- Introduzca este código:
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
- Presione Enter hasta que regrese a la indicación del nombre de host.
- Ingrese el comando commit.
- Finalice la validación de los cambios.
El ESA ahora está configurado para soportar solamente TLS v1, o TLSv1/TLS v1.2, con cifrados RC4 mientras que rechaza cualquier filtro CBC.
Esta es la lista de cifrados que se utilizan al establecer RC4:-SSLv2. Tenga en cuenta que no hay cifrados de modo CBC en la lista.
ECDHE-RSA-RC4-SHA SSLv3 Kx=ECDH Au=RSA Enc=RC4(128) Mac=SHA1
ECDHE-ECDSA-RC4-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=RC4(128) Mac=SHA1
ADH-RC4-MD5 SSLv3 Kx=DH Au=None Enc=RC4(128) Mac=MD5
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1
EXP-ADH-RC4-MD5 SSLv3 Kx=DH(512) Au=None Enc=RC4(40) Mac=MD5 export
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
Aunque este ataque a vulnerabilidades es motivo de muy poca preocupación debido a su complejidad y a los requisitos que se deben cumplir para explotarlo, el rendimiento de estos pasos es una gran salvaguarda para la prevención de posibles ataques, así como para superar análisis de seguridad estrictos.
Información Relacionada