2017-06-09 1 views
0

J'ai récemment acheté le SSL de SSL 123 DV Thawte Inc pour l'un des domaines de mon client. Après l'installation du certificat J'ai vérifié le domaine en utilisant crypto-checker fourni par Thawte.Besoin d'aide dans la prévention des attaques BEAST pour DV SSL

J'ai reçu une alerte indiquant que le site était ouvert à la vulnérabilité BEAST Attack.

Pour approfondir, j'ai utilisé SSLLabs pour identifier les chiffrements non sécurisés.

Voici les codes chiffrés non sécurisés. J'ai besoin d'aide pour fermer ces trous.

Capture d'écran dans chiffrements garantis

Screenshot of insecured ciphers

J'utilise le serveur web Apache 2.4 sur Ubuntu 16 64 bits.

+1

Stack Overflow est un site de questions de programmation et de développement. Cette question semble être hors sujet car il ne s'agit pas de programmation ou de développement. Voir [Quels sujets puis-je poser à ce sujet?] (Http://stackoverflow.com/help/on-topic) dans le centre d'aide. Peut-être [Exchange Stack Exchange Web Applications] (http://webapps.stackexchange.com/), [Webmaster Stack Exchange] (http://webmasters.stackexchange.com/) ou [Unix & Linux Stack Exchange] (http: // unix.stackexchange.com/) serait un meilleur endroit à demander. – jww

+0

Voir aussi [Vulnérabilité OpenSSL Padding Oracle avec la dernière version d'openssl 1.1.0c] (https://unix.stackexchange.com/q/330837/56041) sur [Unix & Linux Stack Exchange] (http: //unix.stackexchange. com /) – jww

Répondre

1

Tout navigateur à jour a des contournements pour BEAST, pendant ce temps, je ne pense pas que ces chiffres sont marqués à cause de BEAST dans le rapport SSL Labs. Il s'avère que les alternatives BEAST nécessaires pour un niveau élevé de compat (rc4) sont pires que les chiffrements précédemment affectés par BEAST.

Vous devez utiliser un SSLCipherSuite alternatif pour vous assurer que les chiffrements faibles sont en bas au lieu de celui que vous avez en haut. Au lieu d'essayer de l'ad-lib, vous devriez commencer avec une config de https://mozilla.github.io/server-side-tls/ssl-config-generator/

+0

Voir aussi [attaques POODLE sur SSLv3] (https://www.imperialviolet.org/2014/10/14/poodle.html), [Chrome and the BEAST] (https://www.imperialviolet.org /2011/09/23/chromeandbeast.html), [suivi BEAST] (https://www.imperialviolet.org/2012/01/15/beastfollowup.html) et [Vivre avec HTTPS] (https: // www. imperialviolet.org/2012/07/19/hope9talk.html). – jww