CVE-2011-3389: TLS 1.0へのBEAST攻撃

Printer Friendly Page

※この記事は以下の記事の日本語訳です。
CVE-2011-3389: The BEAST Attack to TLS 1.0

https://live.paloaltonetworks.com/t5/Threat-Articles/CVE-2011-3389-The-BEAST-Attack-to-TLS-1-0/ta-p/...

 

 

詳細

2011年、ある攻撃手法 ("BEAST"攻撃)がCBCモードを使ったSSL 3.0とTLS 1.0プロトコルに対して実演されました (CVE-2011-3389)。Palo Alto Networksから開始される、もしくは終端する全てのSSL/TLSコネクションは、CBCモードを使ったTLS 1.0の利用をサポートしますが、BEASTにより受ける影響は限られたものです。

 

Palo Alto Networksデバイスのマネージメント インターフェイス:

BEAST攻撃が成功するためには、以下の条件を満たす必要があります。

  1. 攻撃者はデバイスのマネージメント インターフェイスへアクセス可能であること。ネットワーク セキュリティのベストプラクティスによれば、通常マネージメント インターフェイスは専用の管理ネットワークにのみ提供されていて、プロダクションのネットワーク トラフィックとは隔離されているものです。
  2. 被害を受けうる管理者は更新されていない古いブラウザを使用しており、SSL 3.0 と TLS 1.0 の通信でCBSモードを無効にするアップデートが行われていない。
  3. 被害者がPalo Alto Networksデバイスのウェブベース マネージメント インターフェイスにHTTPSでアクセスする前に、起動中のブラウザが保持している同じブラウザ セッションを使用して、攻撃者は特別に細工したリクエストを被害者のブラウザからあるHTTPSサイトに向けて生成することが可能であること。 最初のステップは、初期化ベクター(IV)を知ることであり、これは次のステップにおいてサイトに訪れたときにできるSSLセッションをエクスプロイトするのに使用されます。
    注:
     項目3に書かれた内容は、現実的にはかなり困難なことです。そしてこの問題自体は、項目1に書かれているように管理ネットワークとプロダクションのネットワークが隔離されてさえいれば、完全に回避可能です。

 

GlobalProtect ポータルとゲートウェイ:

GlobalProtectクライアントから、ポータルおよびゲートウェイへのSSL VPNトンネル用のコネクションはBEAST攻撃の影響を受けません。何故なら、GlobalProtectクライアントではウェブ ブラウザのようにIV(初期化ベクター)を割り出すような操作ができないためです。

 

GlobalProtectポータルにウェブ ブラウザからアクセスした場合は、管理GUIと同様、上記に記載されたようにBEAST攻撃の影響を受けます。ただし、ここでの機能はGlobalProtectクライアントをダウンロードするのみでありVPNコネクションはこの時点では張られていないので、影響範囲は極めて限られています。

 

著者: gwesson