Openssl
老客戶如何對抗BEAST漏洞,維護PFS?
如果我錯了,請糾正我,但 BEAST 是因為 TLSv1.0 中的 CBC,對嗎?因此,為了消除 BEAST 的威脅,必須禁用所有 SSLv3 或更低版本的 CBC 密碼套件,對嗎?
讓我們進入現實世界的例子。請參閱我的測試域的 Qualys SSL 測試。你會看到我已經用協議禁用了 SSLv3(當然更低)。為了維護一些不支持 TLSv1.1 的舊客戶端,同時為這些客戶端維護完美前向保密,我必須使用 SSLv3 或 TLSv1.0 附帶的一些 CBC 密碼套件。
以下是我必須維護的一些客戶端範例(帶有 Qualys SSL 客戶端資訊站點的連結)。
- 爪哇 7
- OpenSSL 0.9(由於某些路由器)
- IE 8 / XP(IE 6 / XP 支持被放棄)
- 安卓 2.3
這是我的 OpenSSL 1.0.1e 密碼套件配置:
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
**有人看到修復 BEAST 和維護 Client/PFS 的解決方案嗎?**我只看到最大值。TLSv1.0 和 CBC 僅在客戶端使用密碼套件。
趕上 Michael Hampton:是的,RC4 不是解決方案。我忘了提那個。
對不起,這不能做,也不需要做。
BEAST 不再被視為嚴重威脅,因為客戶端更新檔已經可用於受影響的平台多年(即使是 XP!),而伺服器端緩解需要 RC4,現在被認為太弱而無法安全,只會使情況更糟。