Openssl

老客戶如何對抗BEAST漏洞,維護PFS?

  • December 26, 2014

如果我錯了,請糾正我,但 BEAST 是因為 TLSv1.0 中的 CBC,對嗎?因此,為了消除 BEAST 的威脅,必須禁用所有 SSLv3 或更低版本的 CBC 密碼套件,對嗎?

讓我們進入現實世界的例子。請參閱我的測試域的 Qualys SSL 測試。你會看到我已經用協議禁用了 SSLv3(當然更低)。為了維護一些不支持 TLSv1.1 的舊客戶端,同時為這些客戶端維護完美前向保密,我必須使用 SSLv3 或 TLSv1.0 附帶的一些 CBC 密碼套件。

以下是我必須維護的一些客戶端範例(帶有 Qualys SSL 客戶端資訊站點的連結)。

這是我的 OpenSSL 1.0.1e 密碼套件配置:

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

**有人看到修復 BEAST 和維護 Client/PFS 的解決方案嗎?**我只看到最大值。TLSv1.0 和 CBC 僅在客戶端使用密碼套件。

趕上 Michael Hampton:是的,RC4 不是解決方案。我忘了提那個。

對不起,這不能做,也不需要做。

BEAST 不再被視為嚴重威脅,因為客戶端更新檔已經可用於受影響的平台多年(即使是 XP!),而伺服器端緩解需要 RC4,現在被認為太弱而無法安全,只會使情況更糟。

引用自:https://serverfault.com/questions/654603