web-dev-qa-db-ja.com

POODLEとTLS ... SSLではない

12月にTLS 1.0に対するPOODLEの新しい攻撃面がありました(これは1.1と1.2もカバーしていると思いますか?)。とにかく、Windows Server 2008/2012のシステム管理者として、これを防ぐにはどうすればよいですか?

私が読んだ多くの記事で、SSLで使用されているCBCブロック暗号のために問題が発生すると述べており、誰かがこのWebサイトで書いた素晴らしい記事をよく見ましたが、常に「これはTLSに影響しない」といつも読んでいます...しかし、今は影響しているようです。

さまざまな記事を読むと、「TLSの一部の実装が影響を受ける」という多くの状態のように思われます...それはどういう意味ですか???!彼らはどのような具体的な実装について話しているのですか?

10月にすでにSSL 3.0を無効にしていますが、TLSに対する新しい攻撃を防ぐために他に何ができるかを理解しようとしていますか?

F5と一部のA10システムまたはWebサイトが影響を受けたと説明している記事以外に、Windowsサーバーでこれを修正する方法については何も見つかりません。

私はまた、古いブラウザを使用しないようにというアドバイスの問題も見ました。デスクトップのスペースではなくサーバーの世話をしているので、私はそのことにあまり興味がありません。私はサーバーにブラウザーがあることを知っているので、少し興味があると思いますが、サーバー上のインターネットアクセスは、当社では無効になっています。ターミナルサーバーを使用している場合を除きます。

具体的には、TLSキーの下のレジストリに変更が必要なものなどはありますか? TLS 1.0を無効にすると何が壊れるのかわかりません(ただし、この最新のPOODLE攻撃がTLS 1.1と1.2に影響を与える場合、すべてをオフにすることはできません!)。

5
lara400

TLS 1.0の一部の実装では、TLS仕様で要求されているようにパディングが適切に検証されませんでした。これにより、攻撃に対してする必要があるはずであるにもかかわらず、POODLEバグがTLS 1.0に対して活用される可能性があります。 TLSのそれ以降のバージョン(つまり1.1と1.2)は、プレーンテキスト(MAC-then-CBC)を認証するのではなく、暗号化されたメッセージ(CBC-then-MAC)を認証するため、POODLEおよびその他のパディングOracleの問題に対して本質的に安全です。 (編集:そのビットは間違っていました、以下のThomas Porninのコメントを参照してください)

私の知る限り、影響を受ける主要な実装はF5ネットワーク、A10ネットワーク、およびシスコの機器のみです。 SSL Labs スキャナーはバグをチェックしますが、ターゲットはインターネット向けIPのみです。私の知る限り、Windows SSLスタックはTLS 1.0のパディングチェックを適切に実装しているため、POODLEのTLSバリアントに対して脆弱ではありません。そのため、何もする必要はありません。

5
Polynomial