Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment désactiver le bloc de chiffrement enchaînant des chiffrements du mode (CBC) sur l'appliance de sécurité du courrier électronique de Cisco (ESA). Un audit de sécurité/balayage pourrait signaler qu'un ESA a une vulnérabilité faible de mode CBC de Secure Sockets Layer (SSL) v3/Transport Layer Security (TLS) v1 Protocol.
Attention : Si vous êtes code plus ancien courant d'AsyncOS pour la sécurité du courrier électronique, elle est recommandée d'améliorer à la version 11.0.3 ou plus récentes. Veuillez examiner les notes de mise à jour en sécurité du courrier électronique de Cisco pour nos dernières versions et informations. Si vous avez besoin davantage de d'assistance avec des mises à jour ou des chiffrements de désactiver, ouvrez s'il vous plaît une valise de support.
Aucune spécification déterminée n'est requise pour ce document.
Les informations dans ce document sont basées sur AsyncOS pour la sécurité du courrier électronique (toute révision), Cisco ESA, et un ESA virtuel.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Conseil : La version 3.0 (RFC-6101) SSL est une Désuet(e) et un protocole non sécurisé. Il y a une vulnérabilité dans SSLv3 CVE-2014-3566 connu sous le nom de compléter Oracle sur l'attaque existante de cryptage Downgraded (CANICHE), l'ID de bogue Cisco CSCur27131. La recommandation est de désactiver SSL v3 tandis que vous changez les chiffrements et le TLS d'utilisation seulement, et sélectionne l'option 3 (TLS v1). Passez en revue l'ID de bogue Cisco fourni CSCur27131 pour les détails complets.
Des protocoles SSL v3 et de TLS v1 sont utilisés afin de fournir l'intégrité, l'authenticité, et l'intimité à d'autres protocoles tels que le HTTP et le Protocole LDAP (Lightweight Directory Access Protocol). Ils fournissent à ces services l'utilisation du cryptage pour l'intimité, des Certificats x509 pour l'authenticité, et de la fonctionnalité de cryptage à sens unique pour l'intégrité. Afin de chiffrer des données, le SSL et le TLS peuvent utiliser les chiffres par bloc qui sont des algorithmes de chiffrement qui peuvent chiffrer seulement un bloc fixe de données d'origine à un bloc chiffré de la même taille. Notez que ces chiffrements obtiendront toujours le même bloc en résultant pour le même bloc d'origine de données. Afin de réaliser une différence dans la sortie, la sortie du cryptage est XORed avec encore un autre bloc de la même taille désignée sous le nom des vecteurs d'initialisation (iv). Utilisations une CBC IV pour le bloc initial et le résultat du bloc précédent pour chaque bloc ultérieur afin d'obtenir la différence dans la sortie du cryptage de chiffre par bloc.
Dans l'implémentation SSL v3 et de TLS v1, l'utilisation de mode CBC de choix était pauvre parce que les partages du trafic entiers une session CBC avec une série unique d'IVs initial. Le reste de l'IVs sont, comme mentionné précédemment, des résultats du cryptage des blocs précédents. L'IVs ultérieur sont à la disposition des oreilles indiscrètes. Ceci permet à un attaquant avec la capacité pour injecter le trafic arbitraire dans le flot de texte brut (être chiffré par le client) afin de vérifier leur conjecture du texte brut qui précède le bloc injecté. Si la conjecture des attaquants est correcte, alors la sortie du cryptage est identique pour deux blocs.
Pour de basses données d'entropie, il est possible de deviner le bloc de texte brut avec relativement un nombre peu élevé de tentatives. Par exemple, pour les données qui ont 1000 possibilités, le nombre de tentatives peut être 500.
Il y a des plusieurs conditions qui doivent être répondues pour que l'exploit fonctionne :
La vulnérabilité CBC est une vulnérabilité avec le TLS v1. Cette vulnérabilité a été en existence depuis début 2004 et a été résolue dans les versions ultérieures du TLS v1.1 et du TLS v1.2.
Avant AsyncOS 9.6 pour la sécurité du courrier électronique, l'ESA des chiffrements utilise du TLS v1.0 et CBC mode. Avec la release d'AsyncOS 9.6, l'ESA introduit le TLS v1.2. Toujours, des chiffrements de mode CBC peuvent être désactivés, et on peut utiliser seulement les chiffrements RC4 qui ne sont pas sujets à l'imperfection.
En outre, si SSLv2 est activé ceci peut déclencher un faux positif pour cette vulnérabilité. Il est très important que SSL v2 soit désactivé.
Attention : Si vous êtes code plus ancien courant d'AsyncOS pour la sécurité du courrier électronique, elle est recommandée d'améliorer à la version 11.0.3 ou plus récentes. Veuillez examiner les notes de mise à jour en sécurité du courrier électronique de Cisco pour nos dernières versions et informations. Si vous avez besoin davantage de d'assistance avec des mises à jour ou des chiffrements de désactiver, ouvrez s'il vous plaît une valise de support.
Désactivez les chiffrements de mode CBC afin de laisser seulement les chiffrements RC4 activés. Placez le périphérique pour utiliser seulement le TLS v1, ou le TLS v1/TLS v1.2 :
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
L'ESA est maintenant configuré pour prendre en charge seulement le TLS v1, ou le TLSv1/TLS v1.2, avec les chiffrements RC4 tandis qu'il rejette tous les filtres CBC.
Voici la liste de chiffrements utilisés quand vous placez RC4:-SSLv2. Notez qu'il n'y a aucun chiffrement de mode CBC dans la liste.
ECDHE-RSA-RC4-SHA SSLv3 Kx=ECDH Au=RSA Enc=RC4(128) Mac=SHA1
ECDHE-ECDSA-RC4-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=RC4(128) Mac=SHA1
ADH-RC4-MD5 SSLv3 Kx=DH Au=None Enc=RC4(128) Mac=MD5
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1
EXP-ADH-RC4-MD5 SSLv3 Kx=DH(512) Au=None Enc=RC4(40) Mac=MD5 export
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
Tandis que cette exploit est concernée très bas dû à sa complexité et conditions requises d'exploiter, la représentation de ces étapes est une grande sauvegarde pour la prévention des exploits possibles, aussi bien que pour passer des balayages stricts de Sécurité.