このドキュメントでは、保護されているコンテンツに対して不正なユーザのアクセスを許してしまう Cisco 適応型セキュリティ アプライアンス(ASA)ソフトウェアの脆弱性について説明します。この問題の回避策についても説明します。
SSL/TLS(BEAST)に対するブラウザのエクスプロイトの脆弱性は、既知のプレーンテキスト攻撃を伴う暗号ブロックチェーン(CBC)暗号化モードでInitialization Vector(IV)チェーニングを介して保護されたコンテンツを効果的読に行います。
この攻撃では、広く使用されているTransport Layer Security Version 1(TLSv1)プロトコルの脆弱性を不正利用するツールが使用されます。この問題は、プロトコル自体に根ざしたものではなく、使用する暗号スイートに起因します。TLSv1およびセキュアソケットレイヤバージョン3(SSLv3)は、CBC暗号を優先します。この暗号では、Padding Oracle攻撃が発生します。
SSL Pulse SSL実装調査では、Trustworthy Internet Movement(信頼できるインターネットの動作)により示されているように、SSLサーバの75 %以上がこの脆弱性の影響を受ける可能性があります。しかし、BEASTツールに関する物流はかなり複雑です。BEASTを使用してトラフィックを傍受するには、攻撃者がパケットを非常に迅速に読み込み、挿入できる必要があります。これは、BEAST攻撃の有効な標的を制限する可能性があります。たとえば、BEAST攻撃者は、WIFIホットスポットでランダムなトラフィックを効果的に捕捉したり、限られた数のネットワークゲートウェイですべてのインターネットトラフィックをボトルネックにすることができます。
BEASTは、プロトコルによって使用される暗号の弱点を悪用したものです。CBC暗号に影響するため、この問題の最初の回避策は、代わりにRC4暗号に切り替えることでした。しかし、2013年に発表されたRC4の主要なスケジューリングアルゴリズムの弱点は、RC4でさえ不適切な弱点を持っていたことを明らかにしています。
この問題を回避するために、シスコではASAに次の2つの修正を実装しています。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
01-Apr-2015 |
初版 |