Existem apenas duas maneiras de "corrigir" o BEAST no nível do servidor.
A melhor opção é atualizar a biblioteca SSL do seu servidor para uma que suporte o TLS v1.1 ou posterior (e certifique-se de que seus clientes também a suportem, para que você possa forçá-los a usá-la).
A outra opção é desabilitar qualquer algoritmo de criptografia CBC (Cypher-Block-Chaining) e alternar para cifras ECB (Electronic Code Book) ou algo parecido com RC4 (os algoritmos ECB são teoricamente "menos seguros" porque uma determinada entrada de texto simples é criptografada para uma dada chave sempre mapeia de volta para o mesmo texto cifrado que torna mais fácil romper com ataques de texto simples conhecidos, mas em termos práticos isso provavelmente não será um grande problema. O Google (como um exemplo) ainda usa o RC4).
Como o servidor que você está executando está morto, enterrado e em decomposição, provavelmente não vale a pena o esforço necessário para construir um Apache corrigido (você precisará reconstruir o Apache e o OpenSSL isoladamente, para não Aborrece qualquer coisa que exija a versão do OpenSSL instalada no seu sistema por padrão - Se você está fazendo tanto trabalho, você pode também atualizar todo o sistema para algo que é realmente suportado), então isso deixa você com "Switch to ECB Cyphers "como sua solução viável.
BEAST é realmente um hambúrguer de nada de um ataque nos dias de hoje - Todos os navegadores populares (IE, Chrome, Safari, Opera) implementaram uma solução eficaz e, por causa do é bem difícil de implementar fora do navegador (por isso, apt
e yum
ainda são praticamente seguro).
Adam Langley, do Google, deu uma excelente palestra no início deste ano , que delineia um pouco da dor pontos que você deveria estar se concentrando em re: SSL e segurança - Enquanto BEAST ganhava uma menção, estava perto do final da lista de coisas para se preocupar.