Nginx

RC4_128 避免 BEAST?

  • July 25, 2012

我正在使用 Verisign 擴展 SSL 證書,該證書由執行預設密碼套件配置的 nginx 向下游傳輸。

這會產生 256 位加密連接。

但是,既然是 CBC 方法,我應該擔心 BEAST 攻擊嗎?

nginx 手冊提供了以下建議以退回到 RC4(似乎不受該特定攻擊的影響):

ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

這很好,但它也將加密降回 128 位。

是選擇易受 BEAST 攻擊的 256 位,還是選擇不易受 BEAST 攻擊的 128 位(但可能易受其他攻擊)?

不,不支持密鑰長度大於 128 位的 RC4 密碼。

使用這種密碼作為目前的“最佳實踐”可能會為針對較短密鑰的暴力攻擊打開更寬的大門,但目前是兩害相權取其輕。

而不是玩弄密碼,你應該做通常推薦的事情:

  • 停止使用 TLS 1.0 並改用 TLS 1.1 或 TLS 1.2
  • 或者使用 OpenSSL“空 TLS 記錄”功能,該功能甚至在 BEAST 被發現之前就已經存在並預設啟用:

SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

禁用針對影響 CBC 密碼的 SSL 3.0/TLS 1.0 協議漏洞的對策,某些損壞的 SSL 實現無法處理該漏洞。此選項對使用其他密碼的連接無效。

引用自:https://serverfault.com/questions/410602