我正在使用 Verisign 扩展 SSL 证书,该证书通过运行默认密码套件配置的 nginx 传输到下游。
这会产生 256 位加密连接。
但是,由于它是一种 CBC 方法,我是否应该担心 BEAST 攻击?
nginx 手册提供了以下建议以退回到 RC4(似乎不受该特定攻击的影响):
ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
这很好,但是它也会将加密降回 128 位。
是选择容易受到 BEAST 攻击的 256 位,还是选择不易受到攻击的 128 位(但可能容易受到其他攻击)?
答案1
不,不支持密钥长度大于 128 位的 RC4 密码。
将此密码用作当前的“最佳实践”可能会为针对较短密钥的暴力攻击打开更大的大门,但目前这是两害相权取其轻。
答案2
你不应该玩弄密码,而应该做普遍推荐:
- 停止使用 TLS 1.0,改用 TLS 1.1 或 TLS 1.2
- 或者使用 OpenSSL 的“空 TLS 记录”功能,该功能在 BEAST 被发现之前就已经存在,可以抵御这种类型的攻击,并且默认启用:
SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
禁用针对影响 CBC 密码的 SSL 3.0/TLS 1.0 协议漏洞的对策,某些损坏的 SSL 实现无法处理该漏洞。此选项对使用其他密码的连接无效。