Поправьте меня, если я ошибаюсь, но BEAST из-за CBC в TLSv1.0, верно? Итак, чтобы устранить угрозу BEAST, все комплекты шифров CBC, которые имеют SSLv3 или ниже, должны быть отключены, верно?
Давайте перейдем к примеру из реального мира. Увидеть Qualys SSL Test для моего тестового домена. Вы увидите, что я отключил SSLv3 (и, конечно, ниже) с протоколами. Чтобы поддерживать некоторые старые клиенты, которые не поддерживают TLSv1.1, и в то же время поддерживать Perfect Forward Secrecy для этих клиентов, я должен использовать некоторые комплекты шифров CBC, которые поставлялись с SSLv3 или TLSv1.0.
Вот несколько примеров клиентов, которых я должен поддерживать (со ссылкой на сайт Qualys SSL Client Info).
Вот моя конфигурация набора шифров OpenSSL 1.0.1e:
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
Кто-нибудь видит решение для исправления BEAST и поддержки Client / PFS? Я вижу только макс. TLSv1.0 и CBC только комплекты шифров на стороне клиента.
Чтобы догнать Майкла Хэмптона: Да, RC4 не решение. Я забыл об этом упомянуть.
Извините, это невозможно, да и не нужно.
BEAST больше не считается серьезной угрозой, поскольку клиентские исправления доступны для затронутых платформ уже много лет (даже для XP!), А для устранения рисков на стороне сервера требуется RC4, который сейчас считается слишком слабым, чтобы быть безопасным и только делает дела обстоят хуже.