纠正我,如果我错了,但BEAST是因为CBC在TLSv1.0,对不对? 所以要消除BEAST的威胁,所有SSLv3或更低版本的CBC密码套件都必须禁用,对吧?
让我们跳到现实世界的例子。 查看我的testing域的Qualys SSLtesting 。 你会看到我已经禁用了SSLv3(当然还有更低的协议)。 为了维护一些不支持TLSv1.1的老客户端,同时保持这些客户端的完善前向保密,我必须使用SSLv3或TLSv1.0附带的一些CBC密码套件。
以下是我必须维护的一些客户样本(链接到Qualys SSL Client Info站点)。
这是我的OpenSSL 1.0.1e密码套件configuration:
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
有没有人看到解决scheme来修复BEAST并维护客户端/ PFS? 我只看到最大。 TLSv1.0和CBC仅在客户端的密码套件。
赶上迈克尔汉普顿:是的, RC4不是一个解决scheme 。 我忘了提到这一点。
对不起,这不能做,不需要做任何事情。
BEAST不再被认为是一个严重的威胁,因为客户端补丁已经可以在受影响的平台上使用多年(即使是XP),而服务器端的缓解需要RC4,RC4现在被认为太弱而不安全,只能使事情更糟。