Я использую сертификат Verisign Extended SSL, который передается по конвейеру через nginx, выполняющий конфигурацию набора шифров по умолчанию.
В результате получается соединение с 256-битным шифрованием.
Однако, поскольку это метод CBC, следует ли мне беспокоиться о атаке BEAST?
В руководстве nginx предлагается следующее предложение вернуться к RC4 (на который эта конкретная атака не влияет):
ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
Это нормально, но оно также снижает шифрование до 128 бит.
Что предпочтительнее: 256 бит, уязвимых для BEAST, или 128 бит, которые нет (но могут быть уязвимы для других атак)?
Вместо того, чтобы играть с шифрами, вы должны делать то, что обычно рекомендуется:
SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
Отключает контрмеры против уязвимости протокола SSL 3.0 / TLS 1.0, влияющей на шифры CBC, которые не могут быть обработаны некоторыми неработающими реализациями SSL. Эта опция не действует для соединений с использованием других шифров.
Нет, не поддерживаются шифры RC4 с длиной ключа больше 128 бит.
Использование этого шифра в качестве текущей «лучшей практики» может немного расширить дверь для атаки грубой силы на более короткий ключ, но на данный момент это меньшее из двух зол.