TLS 1.0 JavaScript 注入漏洞 (BEAST):客户端该怎么做?

信息安全 tls 网页浏览器
2021-08-13 05:48:14

由于BEAST 漏洞利用所谓的 SSL/TLS 漏洞,TLS 版本之间似乎存在安全漏洞;TLS 1.0 是有问题的,但仍然是许多站点的唯一选择。

如果旧 TLS 版本确实存在问题,我们应该在用户端采取什么措施来防止可能的攻击?我认为报告 TLS 版本并仅在使用更安全版本时才允许连接的浏览器插件非常有用,但还没有找到。

还有其他建议,实用技巧等吗?

4个回答

在两端(Web 服务器和浏览器软件)都关闭安全漏洞之前,很难预防。不幸的是,由于当前的漏洞利用针对的是 cookie,因此您对其客户端的控制很少。唯一的例外是更改您的加密密码并将 CBC 密码阻止或重新排序为最不优选的密码,这样它被用于 SSL/TLS 通信的可能性最小。

请参阅http://support.microsoft.com/kb/245030http://blogs.technet.com/b/steriley/archive/2007/11/06/sharing-the-ssl-cipher-order-in-internet -explorer-7-on-windows-vista.aspx了解如何在 Windows 上执行此操作。

我建议在客户端修复可用之前你能做的最好的事情是教育和意识。包括:

  • 不使用时退出网站,而不仅仅是关闭浏览器。
  • 不要保存登录凭据。
  • 了解您的贸易伙伴正在做什么以在其网站上实施更严格的安全控制。

我想同样重要的是要注意并非所有使用旧 SSL/TLS 版本的网站都会受到影响。虽然传输安全部分 (SSL/TLS) 存在,但可能还有其他反欺骗技术来减少信息泄露的影响。

请继续关注,准备好部署更新的浏览器版本,毫无疑问很快会有更多消息,但希望有一些修复。

如果没有浏览器供应商的帮助,您将无法解决此问题。与您的浏览器供应商沟通,表明您希望看到对 TLS 1.2 的支持。(他们的错误跟踪器中可能已经有一个错误报告;也许您可以投票支持它并监控它,以查看何时有支持 TLS 1.2 的新版本的浏览器可用。)

然后,等等。

需要发生的是:(1) 浏览器推出对 TLS 1.2 的支持,(2) 网站推出对 TLS 1.2 的支持。这两个都需要时间。此外,还有一些先有鸡还是先有蛋的情况,浏览器不会优先支持 TLS 1.2,因为没有网站支持它,而网站不会优先支持 TLS 1.2,因为浏览器不支持它。

从这个漏洞应该作为中间人从浏览器内部通过块自适应选择明文密码分析攻击的方式工作......

我能想到的当前和唯一的解决方案(安全性有限)(直到浏览器和服务器被修补以与新版本一起使用......需要时间)是从独立浏览器浏览所有安全会话(记住不是不同的实例,而是不同的浏览器)不用于您通常的网上冲浪,甚至您邮件中的任何链接都需要复制并在不同的浏览器中打开; 也使用 AdBlocker & NoScript 浏览器插件

这应该在很大程度上保障。无论如何,这对于安全会话来说是一个很好的做法,无论有没有这个漏洞。

http://hackersmag.blogspot.com/2011/09/beast-beating-ssl-tls-what-you-can-do.html

为了更好地理解 BEAST,您可以访问它的 SSL 论文和位于http://www.insecure.cl/Beast-SSL.rar的 Java 代码

目前,Eric Rescorla 建议禁用 Java作为解决方法。他有一篇很长的帖子解释了原因,但简短的版本是 Duong 和 Rizzo 对漏洞利用的最新演示涉及使用 Java。不能保证这是利用该攻击的唯一方法,但它似乎是目前已知的唯一实用方法。此外,您应该确保您的浏览器是最新的。阅读 Eric Rescorla 的长篇博文以获得解释。

警告:人们仍在收集有关这次袭击的信息。随着更多信息的出现,该建议可能会发生变化。