パロ ・ アルトの Sweet32 の情報ネットワーク利用のお客様
Resolution
Sweet32 の概要
INRIA のセキュリティ研究者は最近、攻撃者が、 3des やフグなどの古い64ビットブロック暗号を使用して暗号化された情報に対して、平文を正常に回復するための攻撃を課す可能性があるという論文を発表しました。成功するため、攻撃者が長命の HTTPS セッションを監視する必要 (シングル 3 des HTTPS セッションを必要なコンセプトの研究員の証明に 2 日間を継続的に監視する) とそれぞれのクロス サイト スクリプティング脆弱性 (XSS) を悪用することができます。
これらの攻撃は 、AES や楕円曲線のデジタル署名アルゴリズム (ECDSA) のような最新の暗号化暗号に対しては有効ではありません。
我々 はこの時間でこの問題の任意のアクティブな攻撃の認識はないです。
パロ ・ アルトのネットワーク利用のお客様のみ最後の暗号を解く鍵として 3 des を使用するパロ ・ アルト ネットワーク システムを強制する「ダウン グレード攻撃」が発生した場合の限られた状況で危険があります。懸念されるお客様は、これら「ダウン グレード攻撃」以下の回避策を実装することによって防ぐことができます。
パン OS への影響
ファイアウォールで SSL/TLS サービスへの影響
パン OS システム ソフトウェアは、SSL/TLS 接続をファイアウォールで終了をネゴシエートする暗号スイート リストの一部として 3 des ブロック暗号をサポートしています。これらのセッションは、IP レイヤー 3 SSL サービスのデバイス管理、GlobalProtect ポータル/ゲートウェイそしてキャプティブポータル管理 web アクセスなどのファイアウォールによって提供されるが。他の web サーバーと同様に、パン OS 内部の暗号優先順位一覧を維持します。以来、我々 は、一般的に、サーバーによってはネゴシエートされず、弱い暗号、3 des 暗号はリストの最優先の暗号に含まれません。しかし、悪意のあるクライアントは、3 des を交渉するためにサーバーを強制的にクライアントこんにちはメッセージの一部として影響を受けるブロック暗号だけを提供できます。
別の側面は、攻撃では、暗号化されたセッションの期間です。根本的な仮定は、接続の全体のためのキーの同じセットを使うことです。
SSL アクセスをセキュリティ保護する方法
パロ ・ アルトのネットワーク利用のお客様は、ECDSA 証明書の展開、プロトコルのバージョン、TLSv1.2 ファイアウォール上の各種 SSL/TLS サービスのロックダウンで Sweet32 攻撃を軽減できます。これにより、サーバーがネゴシエートする ECDSA ベースの暗号スイート。3 des 暗号化アルゴリズムは RSA 認証でサポートされます。ECDSA の証明書設定 3 des 暗号を交渉の可能性を排除します。
また、楕円曲線暗号ある RSA、特定の SSL スタックの実装によって異なるキー更新とは異なり、暗号化されたセッションの有効期間よりも早くでキックだろうメカニズムをキーに内蔵。これにより、長命の EC ベースの SSL セッションは Sweet32 の問題に影響を受けにくい。
SSL アクセスを保護するための手順:
- ファイアウォールに ECDSA サーバーの証明書の生成/インポート
- Min と Max のバージョンを TLSv1.2 に設定と SSL/TLS サービス プロファイルを作成します。
- 参照サービス プロファイルの ECDSA 証明書
- 様々 な L3 SSL/TLS サービスにプロファイルを適用します。
下記はファイアウォールの web インターフェイスの管理者アクセスをセキュリティ保護するための画面キャプチャです。
ファイアウォールを通じて復号化された SSL トラフィックへの影響
SSL 復号化インターネット境界 (発信) やデータ センターのサーバー ファームの前に展開したパロ ・ アルト ネットワーク顧客は彼らのユーザー人口および/または Sweet32 攻撃の可能性に対する企業の資産を保護できます。
パン OS ファイアウォールを通過する復号化されたデータ トラフィックの暗号制御できます。復号化されたデータ トラフィックの潜在的な Sweet32 攻撃を防ぐためには、次の手順を使用できます。
- 3 des 暗号復号化暗号化アルゴリズム-> SSL プロトコル設定-> プロファイル-> オブジェクトの選択を解除します。
- 復号化政策に復号化プロファイルを適用します。
以下は、送信と受信の復号化ポリシーに適用できる復号化プロファイルの画面キャプチャです。
SSH 管理者 CLI アクセスへの影響
SSH トンネル、管理の非常に低いデータ レートで以下のデータを運ぶため一般に使用します。場合は、SSH 接続では、データのサイズは、32 GB 以上の生活を必要があります。管理者は、単純な期待や tcl スクリプトによる管理アクセスの SSH 鍵を定期的にリセットできます。
SSH キーをリセットするのには、次のデバッグ コマンドを使用できます。
fwadmin@PA-200 > デバッグ システムの ssh キーのリセットの管理
ファイアウォール経由で復号化された SSH アクセスへの影響
パン-OS は、ファイアウォールの背後にあるセキュリティで保護された資産管理 SSH セッションの SSH プロキシを実行している間 des/3 des 暗号をサポートしません。このようなトラフィックは、潜在的な Sweet32 攻撃も影響を受けません。
IPSec と IKE への影響
パロ ・ アルト ネットワーク次世代ファイアウォールは、古い、現在の IPSec 暗号化アルゴリズムをサポートするデバイスの組み合わせでさまざまな環境に展開されます。パン OS では、このようなレガシー システムとの下位互換性を維持し、また IPSec ピアとしてそれらをサポート DES および 3 des 暗号をサポートしています。
パン-OS は、IKE および IPSec 暗号化の各側面を構成する柔軟な方法を提供します。管理者は明示的にネゴシエートする必要があります暗号化暗号を選択、ピア IKE にゲートウェイとの IPSec トンネル終点。
これは IKE および IPSec 暗号化プロファイルに DES または 3 des アルゴリズムを選択解除によって達成することができます。
下記は Sweet32 の攻撃を防ぐために使用することができます暗号化プロファイルのスナップショットです。
注: フェーズ1とフェーズ2のネゴシエーションの一環として des と3des を削除したくないお客様については、PAN-OS は、転送されたデータに基づいて接続をためするため、潜在的な Sweet32 攻撃の可能性を低減します。
30 GB ととして生活サイズを設定 (または 32 GB 未満の値を使用して)、管理者は IPSec 接続の生活サイズを設定できます。これを達成するために使用できる CLI コマンドを以下に示します。
fwadmin@PA-200# セット ネットワーク ike 暗号プロファイル ipsec 暗号化プロファイル (株) ike lifesize
> gb gigabytes(GB) で lifesize の指定
> kb kilobytes(KB) の等身大を指定
> mb megabytes(MB) で lifesize の指定
> tb は terabytes(TB) で lifesize を指定
<Enter>完了入力</Enter>
上記の手順を実行することについて質問やサポートが必要な場合は、https://support.paloaltonetworks.com で弊社の支援チームに連絡することを躊躇しないでください。
パロ ・ アルトのネットワーク サポート チーム