Nginx
RC4_128 避免 BEAST?
我正在使用 Verisign 擴展 SSL 證書,該證書由執行預設密碼套件配置的 nginx 向下游傳輸。
這會產生 256 位加密連接。
但是,既然是 CBC 方法,我應該擔心 BEAST 攻擊嗎?
nginx 手冊提供了以下建議以退回到 RC4(似乎不受該特定攻擊的影響):
ssl_ciphers RC4:HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on;
這很好,但它也將加密降回 128 位。
是選擇易受 BEAST 攻擊的 256 位,還是選擇不易受 BEAST 攻擊的 128 位(但可能易受其他攻擊)?
不,不支持密鑰長度大於 128 位的 RC4 密碼。
使用這種密碼作為目前的“最佳實踐”可能會為針對較短密鑰的暴力攻擊打開更寬的大門,但目前是兩害相權取其輕。
而不是玩弄密碼,你應該做通常推薦的事情:
- 停止使用 TLS 1.0 並改用 TLS 1.1 或 TLS 1.2
- 或者使用 OpenSSL“空 TLS 記錄”功能,該功能甚至在 BEAST 被發現之前就已經存在並預設啟用:
SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
禁用針對影響 CBC 密碼的 SSL 3.0/TLS 1.0 協議漏洞的對策,某些損壞的 SSL 實現無法處理該漏洞。此選項對使用其他密碼的連接無效。