O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como desabilitar cifras do modo do Cipher Block Chaining (CBC) na ferramenta de segurança do email de Cisco (ESA). Uma auditoria de Segurança/varredura pôde relatar que um ESA tem uma vulnerabilidade fraca do modo de CBC do protocolo v1 da Segurança da camada do secure sockets layer (SSL) v3/Transport (TLS).
Atenção: Se você é código mais velho running de AsyncOS para a Segurança do email, recomenda-se promover à versão 11.0.3 mais recente. Reveja por favor os Release Note da Segurança do email de Cisco para nossas versões e informação mais atrasadas. Se você precisa a assistência adicional com cifras das elevações ou da desabilitação, abra por favor um caso de suporte.
Não existem requisitos específicos para este documento.
A informação neste documento é baseada em AsyncOS para a Segurança do email (alguma revisão), Cisco ESA, e um ESA virtual.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Dica: O 3.0 da versão de SSL (RFC-6101) é um Obsoleto e um protocolo inseguro. Há uma vulnerabilidade em SSLv3 CVE-2014-3566 conhecido como o Oracle do estofamento no ataque da criptografia do legado Downgraded (CANICHE), a identificação de bug Cisco CSCur27131. A recomendação é desabilitar SSL v3 quando você mudar as cifras e usar o TLS somente, e seleciona o option 3 (TLS v1). Reveja a identificação de bug Cisco fornecida CSCur27131 para detalhes completos.
Os protocolos SSL v3 e TLS v1 são usados a fim fornecer a integridade, a autenticidade, e a privacidade a outros protocolos tais como o HTTP e o Lightweight Directory Access Protocol (LDAP). Proporcionam estes serviços com o uso da criptografia para a privacidade, dos Certificados x509 para a autenticidade, e da funcionalidade de criptografia de sentido único para a integridade. A fim cifrar dados, o SSL e o TLS podem usar as cifras de bloco que são os algoritmos de criptografia que podem cifrar somente um bloco fixo de dados originais a um bloco cifrado do mesmo tamanho. Note que estas cifras obterão sempre o mesmo bloco resultante para o mesmo bloco original de dados. A fim conseguir uma diferença na saída, a saída da criptografia é XORed com contudo um outro bloco do mesmo tamanho referido como os vetores de inicialização (iv). O CBC usa um IV para o bloco inicial e o resultado do bloco precedente para cada bloco subsequente a fim obter a diferença na saída da criptografia da cifra de bloco.
Na aplicação SSL v3 e TLS v1, o uso bem escolhido do modo de CBC era deficiente porque o tráfego inteiro compartilha de uma sessão CBC com um conjunto único de IV iniciais. O resto dos IV é, como mencionado previamente, resultados da criptografia dos blocos precedentes. Os IV subsequentes estão disponíveis aos eavesdropperes. Isto permite um atacante com a capacidade de injetar o tráfego arbitrário no córrego do texto simples (para ser cifrado pelo cliente) a fim verificar sua suposição do texto simples que precede o bloco injetado. Se a suposição dos atacantes está correta, a seguir a saída da criptografia é a mesma para dois blocos.
Para baixos dados da entropia, é possível supor relativamente o bloco do texto simples com um número baixo de tentativas. Por exemplo, para os dados que têm 1000 possibilidades, o número de tentativas pode ser 500.
Há as várias requisições que devem ser cumpridas para que a façanha trabalhe:
A vulnerabilidade CBC é uma vulnerabilidade com TLS v1. Esta vulnerabilidade foi na existência desde o princípio de 2004 e foi resolvida em umas versões mais atrasadas do v1.2 TLS v1.1 e TLS.
Antes de AsyncOS 9.6 para a Segurança do email, o ESA utiliza o v1.0 TLS e as cifras do modo de CBC. Com a liberação de AsyncOS 9.6, o ESA introduz o v1.2 TLS. Ainda, as cifras do modo de CBC podem ser desabilitadas, e somente as cifras RC4 podem ser usadas que não são sujeitas à falha.
Além, se SSLv2 é permitido isto pode provocar um falso positivo para esta vulnerabilidade. É muito importante que o SSL v2 esteja desabilitado.
Atenção: Se você é código mais velho running de AsyncOS para a Segurança do email, recomenda-se promover à versão 11.0.3 mais recente. Reveja por favor os Release Note da Segurança do email de Cisco para nossas versões e informação mais atrasadas. Se você precisa a assistência adicional com cifras das elevações ou da desabilitação, abra por favor um caso de suporte.
Desabilite cifras do modo de CBC a fim deixar somente as cifras RC4 permitidas. Ajuste o dispositivo para usar somente TLS v1, ou o v1.2 TLS v1/TLS:
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
MEDIUM:HIGH:-SSLv2:-aNULL:@STRENGTH:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
O ESA está configurado agora para apoiar somente o v1.2 TLS v1, ou TLSv1/TLS, com cifras RC4 quando recusar todos os filtros CBC.
Está aqui a lista de cifras usadas quando você ajusta RC4:-SSLv2. Note que não há nenhuma cifra do modo de CBC na lista.
ECDHE-RSA-RC4-SHA SSLv3 Kx=ECDH Au=RSA Enc=RC4(128) Mac=SHA1
ECDHE-ECDSA-RC4-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=RC4(128) Mac=SHA1
ADH-RC4-MD5 SSLv3 Kx=DH Au=None Enc=RC4(128) Mac=MD5
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1
EXP-ADH-RC4-MD5 SSLv3 Kx=DH(512) Au=None Enc=RC4(40) Mac=MD5 export
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
Quando esta façanha for do interesse muito baixo devido a suas complexidade e exigências explorar, o desempenho destas etapas é uma grande proteção para a prevenção de façanhas possíveis, assim como para passar varreduras restritas da Segurança.