Назад | Перейти на главную страницу

RC4_128, чтобы избежать BEAST?

Я использую сертификат Verisign Extended SSL, который передается по конвейеру через nginx, выполняющий конфигурацию набора шифров по умолчанию.

В результате получается соединение с 256-битным шифрованием.

Однако, поскольку это метод CBC, следует ли мне беспокоиться о атаке BEAST?

В руководстве nginx предлагается следующее предложение вернуться к RC4 (на который эта конкретная атака не влияет):

ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

Это нормально, но оно также снижает шифрование до 128 бит.

Что предпочтительнее: 256 бит, уязвимых для BEAST, или 128 бит, которые нет (но могут быть уязвимы для других атак)?

Вместо того, чтобы играть с шифрами, вы должны делать то, что обычно рекомендуется:

  • прекратить использование TLS 1.0 и использовать вместо него TLS 1.1 или TLS 1.2
  • или используйте функцию OpenSSL «пустая запись TLS», которая использовалась для противодействия этому типу атак еще до того, как BEAST была обнаружена и включена по умолчанию:

SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

Отключает контрмеры против уязвимости протокола SSL 3.0 / TLS 1.0, влияющей на шифры CBC, которые не могут быть обработаны некоторыми неработающими реализациями SSL. Эта опция не действует для соединений с использованием других шифров.

Нет, не поддерживаются шифры RC4 с длиной ключа больше 128 бит.

Использование этого шифра в качестве текущей «лучшей практики» может немного расширить дверь для атаки грубой силы на более короткий ключ, но на данный момент это меньшее из двух зол.