Este documento descreve uma vulnerabilidade no software Cisco Adaptive Security Appliance (ASA) que permite que usuários não autorizados acessem conteúdo protegido. As alternativas para esse problema também são descritas.
A vulnerabilidade do Browser Exploit Against SSL/TLS (BEAST) é aproveitada por um invasor para ler conteúdo protegido com eficiência através do encadeamento do Initialization Vetor (IV) no modo de criptografia Cipher Block Chaining (CBC) com um conhecido ataque de texto não criptografado.
O ataque usa uma ferramenta que explora uma vulnerabilidade no protocolo TLSv1 (Transport Layer Security Version 1), amplamente usado. A questão não está enraizada no protocolo em si, mas sim nos pacotes de cifras que ele usa. O TLSv1 e o Secure Sockets Layer Version 3 (SSLv3) favorecem cifras de CBC, onde o ataque Oracle Padding ocorre.
Conforme indicado pela pesquisa de implementação SSL Pulse SSL, criada pelo Trustworthy Internet Movement, mais de 75% dos servidores SSL são susceptíveis a essa vulnerabilidade. No entanto, a logística envolvida com a ferramenta BEAST é bastante complicada. Para usar o BEAST para escutar o tráfego, um invasor deve ter a capacidade de ler e injetar pacotes muito rapidamente. Isso potencialmente limita os alvos efetivos de um ataque BEAST. Por exemplo, um invasor BEAST pode efetivamente capturar tráfego aleatório em um ponto de conexão WIFI ou onde todo o tráfego da Internet é bloqueado por meio de um número limitado de gateways de rede.
O BEAST é uma exploração da fraqueza na cifra usada pelo protocolo. Já que afeta a cifra CBC, a solução original para esse problema era mudar para a cifra RC4. No entanto, os pontos fracos do artigo do RC4, publicado em 2013, revelam que mesmo o RC4 tinha uma fraqueza que o tornava inadequado.
Para contornar esse problema, a Cisco implementou estas duas correções para o ASA:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
01-Apr-2015 |
Versão inicial |