In questo documento viene descritta una vulnerabilità del software Cisco Adaptive Security Appliance (ASA) che consente a utenti non autorizzati di accedere ai contenuti protetti. Vengono inoltre descritte le soluzioni per questo problema.
La vulnerabilità del browser Exploit Against SSL/TLS (BEAST) viene sfruttata da un utente non autorizzato per leggere in modo efficace il contenuto protetto tramite il concatenamento del vettore di inizializzazione (IV) in modalità di crittografia CBC (Cipher Block Chaining) con un attacco di testo normale noto.
L'attacco utilizza uno strumento che sfrutta una vulnerabilità nel protocollo TLSv1 (Transport Layer Security Version 1) ampiamente utilizzato. La questione non ha radici nel protocollo in sé, ma piuttosto nelle suite di cifratura che usa. TLSv1 e Secure Sockets Layer versione 3 (SSLv3) favoriscono le cifrature CBC, dove si verifica l'attacco Oracle Padding.
Come indicato dall'indagine sull'implementazione SSL Pulse, creata dal Trustworthy Internet Movement, oltre il 75% dei server SSL è esposto a questa vulnerabilità. Tuttavia, la logistica associata allo strumento BEAST è piuttosto complicata. Per utilizzare BEAST per intercettare il traffico, l'aggressore deve essere in grado di leggere e inserire i pacchetti molto rapidamente. Questo potenzialmente limita le destinazioni effettive per un attacco BESTIA. Ad esempio, un attacco BESTIA può efficacemente catturare il traffico casuale in un hotspot WIFI o dove tutto il traffico Internet è bloccato da un numero limitato di gateway di rete.
BEAST è uno sfruttamento della debolezza nel cifrario che viene utilizzato dal protocollo. Dato che influisce sulla cifratura CBC, la soluzione originale per questo problema era passare alla cifratura RC4. Tuttavia, le debolezze nel Key Scheduling Algorithm dell'articolo RC4 pubblicato nel 2013 rivelano che anche RC4 aveva una debolezza che lo rendeva inadatto.
Per risolvere questo problema, Cisco ha implementato le due correzioni seguenti per l'appliance ASA:
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
01-Apr-2015 |
Versione iniziale |