RC4_128 可以避免 BEAST 吗?

RC4_128 可以避免 BEAST 吗?

我正在使用 Verisign 扩展 SSL 证书,该证书通过运行默认密码套件配置的 nginx 传输到下游。

这会产生 256 位加密连接。

但是,由于它是一种 CBC 方法,我是否应该担心 BEAST 攻击?

nginx 手册提供了以下建议以退回到 RC4(似乎不受该特定攻击的影响):

ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

这很好,但是它也会将加密降回 128 位。

是选择容易受到 BEAST 攻击的 256 位,还是选择不易受到攻击的 128 位(但可能容易受到其他攻击)?

答案1

不,不支持密钥长度大于 128 位的 RC4 密码。

将此密码用作当前的“最佳实践”可能会为针对较短密钥的暴力攻击打开更大的大门,但目前这是两害相权取其轻。

答案2

你不应该玩弄密码,而应该做普遍推荐

  • 停止使用 TLS 1.0,改用 TLS 1.1 或 TLS 1.2
  • 或者使用 OpenSSL 的“空 TLS 记录”功能,该功能在 BEAST 被发现之前就已经存在,可以抵御这种类型的攻击,并且默认启用:

SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

禁用针对影响 CBC 密码的 SSL 3.0/TLS 1.0 协议漏洞的对策,某些损坏的 SSL 实现无法处理该漏洞。此选项对使用其他密码的连接无效。

相关内容