如果我错了,请纠正我,但 BEAST 是因为 TLSv1.0 中的 CBC,对吗?因此,为了消除 BEAST 的威胁,必须禁用所有 SSLv3 或更低版本的 CBC 密码套件,对吗?
让我们进入现实世界的例子。请参阅我的测试域的 Qualys SSL 测试。你会看到我已经用协议禁用了 SSLv3(当然更低)。为了维护一些不支持 TLSv1.1 的旧客户端,同时为这些客户端维护完美前向保密,我必须使用 SSLv3 或 TLSv1.0 附带的一些 CBC 密码套件。
以下是我必须维护的一些客户端示例(带有 Qualys SSL 客户端信息站点的链接)。
- 爪哇 7
- OpenSSL 0.9(由于某些路由器)
- IE 8 / XP(IE 6 / XP 支持被放弃)
- 安卓 2.3
这是我的 OpenSSL 1.0.1e 密码套件配置:
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
有人看到修复 BEAST 和维护 Client/PFS 的解决方案吗?我只看到最大值。TLSv1.0 和 CBC 仅在客户端使用密码套件。
赶上 Michael Hampton:是的,RC4 不是解决方案。我忘了提那个。
对不起,这不能做,也不需要做。
BEAST 不再被视为严重威胁,因为客户端补丁已经可用于受影响的平台多年(即使是 XP!),而服务器端缓解需要 RC4,现在被认为太弱而无法安全,只会使情况更糟。