Блокировать Sweet32 атаки на Fortigate?

У меня есть продукт Fortigate под управлением FortiOS 5.4.x, и я не могу устранить уязвимость Sweet32.

Я уже включил алгоритмы высокой безопасности и отключил SSL3 / TLS1.0 для Beast & Crime, как показано ниже.

config system global 
  set strong-crypto enable 
  end

config vpn ssl setting 
   set sslv3 disable 
   set tls1-0 disable 

Как я могу решить это?

2 ответа

Решение

Согласно справочнику по интерфейсу командной строки FortiOS 5.4.1 можно заблокировать использование определенных наборов шифров, таких как 3DES. Существует мало документации по использованию этой опции, но я убедился, что она действительно работает по мере необходимости. К сожалению, в 5.2 или более ранней версии нет подходящей команды.

config vpn ssl setting 
   banned-cipher 3DES

TLDR: у Fortinet есть новый патч для их прошивки, чтобы решить эту проблему.

Сборка 1100

Это был единственный способ решить мою проблему с Sweet32

Отсканировано и подтверждено.


У меня та же проблема. Используя его заметку (Тим Бригам), я смог найти код CLI.

настройки config vpn.ssl

редактировать

set reqclientcert {enable | отключить}

set sslv3 {enable | отключить}

set tlsv1-0 {enable | отключить}

set tlsv1-1 {enable | отключить}

set tlsv1-2 {enable | отключить}

установить запрещенный шифр {RSA | DH | DHE | ECDH | ECDHE | DSS | ECDSA | AES | AESGCM |

Калифорния

MELLIA | 3DES | SHA1 | SHA256 | SHA384}

Взято из

http://docs.fortinet.com/uploaded/files/2798/fortigate-cli-ref-54.pdf

Страница 756

Команды:

#config vpn ssl settings

* Обратите внимание, что если вы используете настройки config vpn.ssl, это будет ошибкой.

#set banned-cipher 3DES

* без набора, это неизвестно на моем CLI

Я запускаю свой сканер PCI, чтобы проверить завершение. Будет обновление после подтверждения.

** Не удалось устранить ошибку PCI **


** Обновление ** 01.11.2016 (игнорировать, так как это не решило проблему либо *)

Мне пришлось позвонить в службу поддержки, и это то, что я нашел. 1 (866) 868-3678 (ожидается длительное время удержания, быстрое разрешение после подключения)

Сертификат SSL для меня был по умолчанию Fortinet_Factory, который устарел. В версии 5.4.x есть еще одна настройка под названием Fortinet_SSL, которая обновлена ​​и исправлена. На 5.2.x им нужно будет установить обновленную систему. Не знаю, как это сделать, но это то, что сказал техник.

config vpn ssl settings

sh ful (показывает ваши текущие настройки)

установить servercert (показывает, какие сертификаты доступны)

установить servercert Fortinet_FacotrySSL

конец

endset servercert Fortinet_SSLh fulconfig vpn ssl settingsshow | grep -f factoryFortinet_Factory

настройки пользователя config установить тип http http https set auth-cert "Fortinet_Factory"<--- установить конец разрешения auth-secure-http

настройка пользователя

(настройка) #

(настройка) # set auth-typecert Fortinet_CA_SSLProxyUntrustedFactorySSL

(настройка) # конец

Я бы порекомендовал позвонить и сделать так, чтобы они установили это, поскольку я не могу найти хорошую прогулку. Я просто зарегистрировал SSH и скопировал вставленные команды.

Это то, что показывает мой сбой PCI перед обновлением>

TLSv1_1: ECDHE-RSA-DES-CBC3-SHA

TLSv1_1: EDH-RSA-DES-CBC3-SHA

TLSv1_1: DES-CBC3-SHA

TLSv1_2: ECDHE-RSA-DES-CBC3-SHA

TLSv1_2: EDH-RSA-DES-CBC3-SHA

TLSv1_2: DES-CBC3-SHA

Я включил функцию сильного шифрования и установил запрещенный шифр 3DES, который не разрешал их.

Изменение SSL не решило проблему ***


Звонил снова 2.11.2016. Было сказано, что система должна быть исправлена.

Обновлено до 5.4.2 сборка 1100.

Другие вопросы по тегам