Información sobre Sweet32 de Palo Alto Networks clientes

Información sobre Sweet32 de Palo Alto Networks clientes

119931
Created On 09/26/18 21:04 PM - Last Modified 06/01/23 16:42 PM


Resolution


Resumen de Sweet32 

 

Los investigadores de seguridad de INRIA recientemente publicaron un documento en el que se describe cómo un atacante podría imponer un ataque contra la información encriptada utilizando cifrados de bloque de 64 bits más antiguos, como 3DES y Blowfish para recuperar con éxito el texto sin formato. Para tener éxito, el atacante tendría que supervisar una sesión HTTPS duradera (prueba del investigador de concepto requerida una sesión de HTTPS solo 3DES continuamente monitorizada durante dos días) y ser capaces de explotar una vulnerabilidad scripting separada de sitios (XSS).

 

Estos ataques no son efectivos contra los cifrados modernos de encriptación como AES y algoritmo de firma digital de curva elíptica (ECDSA).

 

No somos conscientes de cualquier ataque activo contra este problema en este momento.

 

Clientes de Palo Alto Networks están sólo en riesgo en circunstancias limitadas en caso de un "ataque de downgrade" que obligaría a los sistemas de Palo Alto Networks utilizar 3DES como un cifrado de cifrado de última instancia. Los clientes que están interesados pueden evitar estos "ataques downgrade" mediante la implementación de las soluciones que se detallan a continuación.

 

 

Impacto en la PAN-OS

 

Impacto sobre los servicios SSL/TLS en el servidor de seguridad

PAN-OS sistema software soporta 3DES bloque cifrado como parte de la lista de la suite de cifrado negociada sobre conexiones SSL/TLS que termina en el firewall. Estas sesiones son IP de capa 3 servicios SSL por el firewall, como el acceso a la web administrativa para gestión de dispositivos, GlobalProtect portales/gateways y portal cautivo. Similar a otros servidores web, PAN-OS mantiene una lista de preferencias de cifrado interno. El cifrado 3DES no está incluido en las cifras de máxima prioridad en la lista, ya que creemos que es un cifrado débil que generalmente no se negociará por el servidor. Sin embargo, un cliente malintencionado puede ofrecer sólo las cifras del bloque afectados como parte del cliente Hola mensaje forzar al servidor negociar 3DES.

 

Otro aspecto es la duración de la sesión cifrada que permite un ataque exitoso. El supuesto subyacente es que el mismo conjunto de teclas se utilizan para la totalidad de la conexión.

 

Cómo acceso seguro SSL

 

Clientes de Palo Alto Networks pueden mitigar el ataque de Sweet32 al implementar certificados ECDSA y bloquear la versión del protocolo para TLSv1.2 para los servicios SSL/TLS en el servidor de seguridad. Esto asegura que una suite de cifrado de base de ECDSA es negociada por el servidor. El algoritmo de cifrado 3DES son compatibles con la autenticación de RSA. Un certificado ECDSA elimina la posibilidad de negociar el cifrado 3DES.

 

Por otra parte, algoritmos de cifrado de curva elíptica disponen de un mecanismo que entrarían en antes de lo que la duración de la sesión cifrada, a diferencia de RSA, donde cambio de claves puede variar con la implementación de pila SSL específica de cambio de claves. Esto asegura que una sesión SSL basado en CE duradera no es sensible a la cuestión Sweet32.

 

Pasos para asegurar el acceso SSL:

 

  1. Generar/importación un certificado de servidor ECDSA en el firewall
  2. Crear un perfil de servicio SSL/TLS con versiones de Min y Max a TLSv1.2
  3. Referencia el certificado ECDSA en el perfil de servicio
  4. Los perfiles se aplican a los diversos servicios de L3 SSL/TLS

 

A continuación es una captura de pantalla para asegurar el acceso de admin web interfaz del firewall:

 

Picture1.png

 

Impacto en el tráfico descifrado de SSL a través del cortafuegos

 

Los clientes de Palo Alto Networks que implementaron el descifrado de SSL en el perímetro de internet (Outbound) o frente a un conjunto de servidores del centro de datos pueden asegurar su población de usuarios y activos de la empresa contra un posible ataque de Sweet32.

 

PAN-OS permite control de cifrado de tráfico de datos descifrados que fluye a través del cortafuegos. Los pasos siguientes pueden utilizarse para prevenir un posible ataque de Sweet32 en el tráfico de datos descifrados:

 

  1. Deseleccionar el cifrado 3DES en los objetos-> descifrado perfil-> configuración Protocolo SSL-> algoritmos de cifrado
  2. El perfil de descifrado se aplican a las directivas de descifrado

A continuación es una captura de pantalla del perfil de descifrado que se puede aplicar a las políticas de descifrado saliente y entrante:

 

Picture2.png

 

Impacto en SSH acceso administrativo de CLI

 

SSH túneles se utilizan generalmente para a la administración que menos datos a velocidades de datos muy bajas. Si una conexión SSH tendría una tamaño de 32GB o más de los datos de la vida. Un administrador puede reajustar periódicamente las claves SSH para la administración de acceso a través de un sencillo script de esperar o tcl.

 

El siguiente comando debug puede utilizarse para restablecer las claves SSH:

fwadmin@PA-200 > administración ssh-key-reajuste del sistema de depuración

 

Impacto en el acceso SSH descifrado a través del cortafuegos

 

PAN-OS no es compatible con DES/3DES cifrado al realizar SSH proxy en sesiones de SSH de gestión a los asegurados activos detrás del firewall. Un posible ataque de Sweet32 no afectará a tal tráfico.

 

Impacto en IPSec y IKE

 

Firewalls de última generación de Palo Alto Networks están desplegados en diversos entornos con una mezcla de dispositivos antiguos y actuales algoritmos de cifrado IPSec. PAN-OS soporta cifrado DES y 3DES para mantener la compatibilidad con estos sistemas y también apoyarlos como un par de IPSec.

 

PAN-OS ofrece una manera flexible de configurar cada aspecto de IKE e IPSec crypto. Un administrador debe seleccionar explícitamente ciphers cifrado que deban negociarse con el interlocutor IKE gateway IPSec, túneles y punto final.

 

Esto puede lograrse mediante la cancelación de los algoritmos DES o 3DES en el perfil IKE e IPSec crypto

 

A continuación se ofrece una instantánea de los perfiles criptográficas que puede utilizarse para prevenir un ataque de Sweet32:

 

Picture4.pngPicture3.png

 

Nota: para los clientes que no deseen eliminar des y 3DES como parte de la negociación de fase 1 y fase 2, pan-os reduce las posibilidades de un ataque Sweet32 potencial a medida que reclave la conexión basándose en los datos transferidos.

 

Un administrador puede establecer el tamaño de una conexión IPSec estableciendo el tamaño de la vida como 30GB (o mediante el uso de un valor inferior a 32GB). Aquí está el comando CLI que puede utilizarse para lograr esto:

 

fwadmin@PA-200# sistema lifesize de perfiles de crypto ipsec corp-ike ike crypto-perfiles de red

> gb especificar tamaño natural en gigabytes(GB)

> kb especificar lifesize en kilobytes (KB)

> mb especificar lifesize en megabytes (MB)

> tb especificar tamaño natural en terabytes(TB)

  <Enter>Entrada acabado</Enter>

 

Si tiene alguna pregunta o necesita ayuda para implementar los pasos descritos anteriormente, por favor no dude en ponerse en contacto con nuestro equipo de soporte en https://support.paloaltonetworks.com.

 

El equipo de Palo Alto Networks



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm5mCAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language