2012-09-03 2 views
0

특정 암호화 기술 (CBC 블록 암호)과 함께 SSLv3.0/TLSv1.0을 사용하면 공격자가 후속 SSL의 초기화 벡터를 예측할 수 있습니다 패킷. 이 정보를 사용하여 공격자는 다른 사용자의 보안 세션에 액세스 할 수 있습니다. BEAST (SSL/TLS에 대한 브라우저 공격)라는 이름의이 공격은 웹 서버가 아닌 사용자의 브라우저를 대상으로합니다. 그럼에도 불구하고 성공적인 공격을 막기 위해 서버 측에서 대응책을 취하는 것도 가능합니다.SSL 구성을 사용하여 JBoss 7을 보호하십시오.

이 문제의 완벽한 해결책은 SSLv3.0/TLSv1.0을 사용할 때 취약한 암호화 암호 (CBC 블록 암호)에 대한 지원을 비활성화하거나 우선 순위를 낮추는 것입니다. 일반적으로 암호 협상 프로세스에서 RC4 암호 우선 순위를 지정하면이 작업을 수행 할 수 있습니다. 지원 아파치 웹 서버의

SSLv3.0/TLSv1.0이는 다음과 같은 구성 추가하여 구성 할 수 있습니다 SSLv3.1/TLSv1.1 이상을 지원하는 아파치 웹 서버의

SSLProtocol All –SSlv2 
SSLHonorCipherOrder On 
SSLCipherSuite RC4-SHA:HIGH:!ADH 

을 , 다음과 같은 구성을 사용하는 것이 좋습니다 : 지금까지 내가, 보스 7 SSLv3.1/TLSv1.1을 (어쩌면 내가 잘못)를 지원 아파치의 버전을 기반으로 알고

SSLProtocol All –SSlv2 
SSLHonorCipherOrder On 
SSLCipherSuite ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH:!AESGCM 

를, 그래서 두 번째 대안은 JBoss 7에 적용 할 수 있습니다.

내 질문 : 어디서 구성해야합니까?

답변

0

짐승과의 편집증을 피하십시오. this 오라클에 따르면이 문제는 JBoss와 직접 관련이 없으며 JVM 문제와 관련이 있습니다. 명시된 바와 같이 here 실제 세계에서 짐승 공격을 적용하기가 어렵습니다. JVM과 JBoss가 최신 버전인지 확인하십시오. 아파치 또는 nginx와 같은 역방향 프록시에서 JBoss를 실행하는 것이 가장 좋습니다.

+0

나는 완전히 동의하기 때문에 답을 올바르게 표시 할 것입니다. 하지만 내 고객에게 짐승 공격으로 편집증을 피하는 방법에 대해 도움이 필요합니다. = P – Tony

관련 문제