특정 암호화 기술 (CBC 블록 암호)과 함께 SSLv3.0/TLSv1.0을 사용하면 공격자가 후속 SSL의 초기화 벡터를 예측할 수 있습니다 패킷. 이 정보를 사용하여 공격자는 다른 사용자의 보안 세션에 액세스 할 수 있습니다. BEAST (SSL/TLS에 대한 브라우저 공격)라는 이름의이 공격은 웹 서버가 아닌 사용자의 브라우저를 대상으로합니다. 그럼에도 불구하고 성공적인 공격을 막기 위해 서버 측에서 대응책을 취하는 것도 가능합니다.SSL 구성을 사용하여 JBoss 7을 보호하십시오.
이 문제의 완벽한 해결책은 SSLv3.0/TLSv1.0을 사용할 때 취약한 암호화 암호 (CBC 블록 암호)에 대한 지원을 비활성화하거나 우선 순위를 낮추는 것입니다. 일반적으로 암호 협상 프로세스에서 RC4 암호 우선 순위를 지정하면이 작업을 수행 할 수 있습니다. 지원 아파치 웹 서버의
SSLv3.0/TLSv1.0이는 다음과 같은 구성 추가하여 구성 할 수 있습니다 SSLv3.1/TLSv1.1 이상을 지원하는 아파치 웹 서버의
SSLProtocol All –SSlv2
SSLHonorCipherOrder On
SSLCipherSuite RC4-SHA:HIGH:!ADH
을 , 다음과 같은 구성을 사용하는 것이 좋습니다 : 지금까지 내가, 보스 7 SSLv3.1/TLSv1.1을 (어쩌면 내가 잘못)를 지원 아파치의 버전을 기반으로 알고
SSLProtocol All –SSlv2
SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH:!AESGCM
를, 그래서 두 번째 대안은 JBoss 7에 적용 할 수 있습니다.
내 질문 : 어디서 구성해야합니까?
나는 완전히 동의하기 때문에 답을 올바르게 표시 할 것입니다. 하지만 내 고객에게 짐승 공격으로 편집증을 피하는 방법에 대해 도움이 필요합니다. = P – Tony