Como combater a vulnerabilidade do BEAST e manter o PFS para clientes antigos?

4

Corrija-me se estiver errado, mas o BEAST é por causa do CBC no TLSv1.0, certo? Então, para eliminar a ameaça do BEAST, todos os pacotes de criptografia CBC que são SSLv3 ou inferiores precisam ser desativados, certo?

Vamos pular para o exemplo do mundo real. Veja o teste SSL Qualys para o meu domínio de teste . Você verá que eu desativei o SSLv3 (e claro, é claro) com protocolos. Para manter alguns clientes antigos que não suportam TLSv1.1 e ao mesmo tempo manter o Perfect Forward Secrecy para esses clientes, eu tenho que usar alguns pacotes de criptografia CBC que vieram com SSLv3 ou TLSv1.0.

Aqui estão alguns exemplos de clientes que eu tenho que manter (com link para o site Qualys SSL Client Info).

Aqui está minha configuração do conjunto de cifras do OpenSSL 1.0.1e:

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

Alguém vê uma solução para corrigir o BEAST e manter o Client / PFS? Eu só vejo max. TLSv1.0 e CBC apenas conjuntos de criptografia no lado do cliente.

Para conversar com Michael Hampton: Sim, o RC4 não é uma solução . Esqueci de mencionar isso.

    
por burnersk 24.12.2014 / 15:19

1 resposta

4

Desculpe, isso não pode ser feito e não precisa ser feito de qualquer maneira.

O BEAST não é mais considerado uma séria ameaça, já que os patches do lado do cliente estão disponíveis há anos para as plataformas afetadas (mesmo para o XP!) e a mitigação do lado do servidor requer o RC4, que agora é considerado fraco demais para ser seguro e só piora as coisas.

    
por 26.12.2014 / 18:49

Tags