Corrija-me se eu estiver errado, mas o BEAST é por causa do CBC no TLSv1.0, certo? Portanto, para eliminar a ameaça do BEAST, todos os conjuntos de cifras CBC que são SSLv3 ou inferior devem ser desativados, certo?
Vamos pular para o exemplo do mundo real. Veja o Qualys SSL Test para meu domínio de teste . Você verá que desativei o SSLv3 (e inferior, é claro) com protocolos. Para manter alguns clientes antigos que não suportam TLSv1.1 e ao mesmo tempo manter o Perfect Forward Secrecy para esses clientes, tenho que usar alguns conjuntos de cifras CBC que vêm com SSLv3 ou TLSv1.0.
Aqui estão alguns exemplos de clientes que tenho que manter (com link para o site Qualys SSL Client Info).
- Java 7
- OpenSSL 0.9 (por causa de alguns roteadores)
- IE 8 / XP (o suporte para IE 6 / XP foi descartado)
- Android 2.3
Aqui está minha configuração do conjunto de cifras OpenSSL 1.0.1e:
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
Alguém vê uma solução para consertar o BEAST e manter o Client/PFS? Eu só vejo máx. TLSv1.0 e CBC apenas codificam conjuntos no lado do cliente.
Para alcançar Michael Hampton: Sim, RC4 não é uma solução . Esqueci de mencionar isso.
Desculpe, isso não pode ser feito e não precisa ser feito de qualquer maneira.
O BEAST não é mais considerado uma ameaça séria, pois os patches do lado do cliente estão disponíveis para as plataformas afetadas há anos (mesmo para o XP!), E a mitigação do lado do servidor requer RC4, que agora é considerado muito fraco para ser seguro e apenas torna coisas piores.