Informationen über Sweet32 für Palo Alto Networks Kunden

Informationen über Sweet32 für Palo Alto Networks Kunden

119929
Created On 09/26/18 21:04 PM - Last Modified 06/01/23 16:42 PM


Resolution


Zusammenfassung der Sweet32 

 

Sicherheitsforscher von INRIA veröffentlichten kürzlich ein Papier, das beschreibt, wie ein Angreifer einen Angriff auf Informationen, die verschlüsselt sind, mit älteren 64-Bit-Block-Chiffren, wie 3DES und Blowfish, um erfolgreich Klartext zu erholen. Um erfolgreich zu sein, müsste der Angreifer eine langlebige HTTPS-Sitzung zu überwachen (der Forscher Beweis des Konzeptes einer einzigen 3DES HTTPS Sitzung erforderlich kontinuierlich überwacht werden über zwei Tage) und in der Lage, eine separate Cross Site scripting (XSS) Sicherheitslücke.

 

Diese Angriffe sind nicht wirksam gegen moderne Verschlüsselungs-Chiffren wie AES und Elliptic Curve digitalen Signatur-Algorithmus (ECDSA).

 

Wir kennen keine aktiven Angriffe gegen dieses Problem zu diesem Zeitpunkt.

 

Palo Alto Networks Kunden sind nur gefährdet, unter bestimmten Umständen im Falle einer "Downgrade-Attacke" die Palo Alto Networks Systeme 3DES als eine Verschlüsselung Chiffre des letzten Ausweges verwenden zwingen würde. Kunden, die betroffen sind können verhindern, dass diese "downgrade-Angriffe" indem Sie die unten beschriebenen Problemumgehungen implementieren.

 

 

Auswirkungen auf die PAN-OS

 

Auswirkungen auf SSL/TLS Dienstleistungen auf der firewall

PAN-OS-System-Software unterstützt 3DES Blockchiffre als Bestandteil der Cipher Suite Liste verhandelte über SSL/TLS-Verbindungen auf der Firewall zu beenden. Diese Sitzungen sind IP layer 3 SSL-Dienste von der Firewall, wie z. B. administrative Webzugriff für die Geräteverwaltung, GlobalProtect Portale/Gateways und captive Portal angeboten. Ähnlich wie bei anderen Web-Servern, PAN-OS unterhält eine interne Chiffre Präferenzliste. 3DES Cipher ist nicht in die oberste Priorität-Chiffren in der Liste enthalten, da wir es betrachten eine schwache Verschlüsselung, die in der Regel nicht vom Server ausgehandelt werden. Allerdings bieten ein böswilliger Client nur die betroffenen Blockchiffren als Bestandteil der Client Hallo Nachricht zwingt den Server, 3DES zu verhandeln.

 

Ein weiterer Aspekt ist die Dauer der verschlüsselte Sitzung, die für einen erfolgreichen Angriff ermöglicht. Die zugrundeliegende Annahme ist, dass der gleiche Satz von Schlüsseln für die Gesamtheit der Verbindung verwendet werden.

 

Gewusst wie: sichere SSL-Zugang

 

Palo Alto Networks-Kunden können den Angriff Sweet32 verringern, indem ECDSA Zertifikate bereitstellen und die Protokollversion, TLSv1.2 für die verschiedenen Dienste der SSL/TLS auf der Firewall sperren. Dadurch wird sichergestellt, dass eine ECDSA-basierte Cipher Suite vom Server ausgehandelt wird. 3DES Verschlüsselungs-Algorithmus mit RSA-Authentifizierung unterstützt. Festlegen ein ECDSA-Zertifikats, entfällt die Möglichkeit die 3DES-Chiffre zu verhandeln.

 

Darüber hinaus haben elliptische Kurve Chiffren einer eingebauten rekeying Mechanismus, der in früher als die Lebensdauer der verschlüsselte Sitzung, im Gegensatz zu RSA treten würde, wo die Dateneingabe mit spezifischen SSL-Stack Implementierung variieren kann. Dies sorgt dafür, dass eine langlebige EG-basierten SSL-Sitzung nicht anfällig für die Sweet32 Frage ist.

 

Schritte zur Sicherung des SSL-Zugangs:

 

  1. Ein ECDSA-Serverzertifikat auf dem Firewall generieren/import
  2. Erstellen eines Dienstprofils SSL/TLS mit Min und Max Versionen setzen auf TLSv1.2
  3. Referenz der ECDSA-Zertifikat in das Service-Profil
  4. Gelten Sie die Profile für die verschiedenen L3 SSL/TLS-Dienste

 

Unten ist ein Screenshot für die Sicherung der Web-Schnittstelle-Admin-Zugang der Firewall:

 

Picture1.png

 

Auswirkungen auf die verschlüsselten SSL-Datenverkehr durch die firewall

 

Palo Alto Networks-Kunden, die SSL-Entschlüsselung auf der Internet-Perimeter (Outbound) oder vor einer Daten-Center-Server-Farm bereitgestellt haben können ihre Benutzergemeinde und/oder Betriebsvermögen gegen einen möglichen Angriff der Sweet32 sichern.

 

PAN-OS ermöglicht eine Chiffre Kontrolle auf die entschlüsselten Daten Datenverkehr durch die Firewall. Die folgenden Schritte können verwendet werden, um einen potentiellen Sweet32 Angriff auf den verschlüsselten Datenverkehr zu verhindern:

 

  1. Deaktivieren der 3DES Chiffre in den Objekten-> Entschlüsselung Profil-> SSL-Protokoll-Einstellungen-> Verschlüsselungs-Algorithmen
  2. Die Entschlüsselung Profil für Ihre Entschlüsselung Richtlinien anwenden

Unten stehend finden Sie eine Bildschirmaufnahme für die Entschlüsselung-Profil, das auf Outbound und Inbound Entschlüsselung Richtlinien angewendet werden kann:

 

Picture2.png

 

Auswirkungen auf SSH Administratorzugriff CLI

 

SSH Tunnel im Allgemeinen dienen zur Management-Zugriff, die weniger Daten bei sehr niedrigen Datenraten zu tragen. Wenn eine SSH-Verbindung ein Leben Größe von 32 GB oder größere Datenmengen haben würde. Ein Administrator kann die SSH-Schlüssel für den Managementzugriff über ein einfaches erwarten oder Tcl-Skript in regelmäßigen Abständen zurückgesetzt.

 

Die folgende Debug-Befehl kann verwendet werden, um die SSH-Schlüssel zurückzusetzen:

fwadmin@PA-200 > Debuggen ssh-Schlüssel-Reset Systemmanagement

 

Auswirkungen auf die entschlüsselten SSH-Zugriff durch die firewall

 

PAN-OS unterstützt nicht DES/3DES Chiffren, beim Ausführen von SSH-Proxy auf Management SSH-Sitzungen auf gesicherten Vermögenswerte hinter der Firewall. Dieser Verkehr wird einen potentiellen Sweet32 Angriff nicht betroffen.

 

Auswirkungen auf die IPSec und IKE

 

Palo Alto Networks Firewalls der nächsten Generation werden in verschiedenen Umgebungen mit einer Mischung aus Geräte unterstützen ältere und aktuelle IPSec-Krypto-Algorithmen eingesetzt. PAN-OS unterstützt DES und 3DES Chiffren zur Erhaltung der Abwärtskompatibilität mit solchen legacy-Systemen und unterstützen sie auch als eine IPSec-Peer.

 

PAN-OS bietet eine flexible Möglichkeit, jeden Aspekt des IKE und IPSec Krypto zu konfigurieren. Ein Administrator muss explizit auswählen Verschlüsselung Chiffren, die verhandelt werden müssen mit dem Peer IKE Gateway und IPSec tunnel Endpunkt.

 

Dies kann erreicht werden durch deaktivieren DES oder 3DES Algorithmen im IKE und IPSec Krypto-Profil

 

Unten ist eine Momentaufnahme der Krypto Profile, die verwendet werden können, um einen Sweet32 Angriff zu verhindern:

 

Picture4.pngPicture3.png

 

Hinweis: für Kunden, die des und 3DES im Rahmen der Verhandlung Phase 1 und Phase 2 nicht entfernen wollen, verringert Pan-OS die Chancen auf einen möglichen Sweet32-Angriff, da es die Verbindung auf der Grundlage der übertragenen Daten wieder gibt.

 

Ein Administrator kann die Größe einer IPSec-Verbindung durch Festlegen der Lebensgröße als 30 GB (oder mit einem Wert unter 32 GB) festlegen. Hier ist CLI-Befehl verwendet werden, um dieses Ziel zu erreichen:

 

fwadmin@PA-200# Satz Netzwerk Ike Krypto-Profile Ipsec-Krypto-Profile corp-Ike lifesize

> gb angeben Lifesize in gigabytes(GB)

> kb angeben Lifesize in kilobytes(KB)

> mb geben Sie Lifesize in megabytes(MB)

> Tb geben Sie Lifesize in terabytes(TB)

  <Enter>Finish-Eingang</Enter>

 

Wenn Sie Fragen haben oder Hilfe bei der Umsetzung der oben beschriebenen Schritte benötigen, wenden Sie sich bitte an unser Support-Team unter https://support.paloaltonetworks.com.

 

Das Support-Team von Palo Alto Networks



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm5mCAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language