RC4_128 para evitar o BEAST?

1

Estou usando um certificado SSL estendido da Verisign, que é enviado por downstream pelo nginx, executando a configuração padrão do pacote de criptografia.

Isso resulta em uma conexão criptografada de 256 bits.

No entanto, como é um método de CBC, eu deveria estar preocupado com um ataque de BEAST?

O manual nginx oferece a seguinte sugestão para voltar para o RC4 (que não parece ser afetado por aquele ataque em particular):

ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

Tudo bem, mas também diminui a criptografia para 128 bits.

É preferível optar por 256 bits que são vulneráveis a BEAST ou 128 bits que não são (mas podem estar vulneráveis a outros ataques)?

    
por Lee Benson 24.07.2012 / 13:36

2 respostas

1

Não, não há códigos RC4 compatíveis com um comprimento de chave maior que 128 bits.

O uso dessa cifra como a "melhor prática" atual pode abrir um pouco mais a porta para um ataque de força bruta contra a chave mais curta, mas é o menor de dois males no momento.

    
por 25.07.2012 / 08:53
3

Em vez de brincar com cifras, você deve fazer o que é comumente recomendado :

  • descontinuar o uso do TLS 1.0 e usar o TLS 1.1 ou o TLS 1.2
  • ou use o recurso "registro TLS vazio" do OpenSSL que esteve lá para neutralizar esse tipo de ataque, mesmo antes de o BEAST ser descoberto e ativado por padrão:

SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS

Disables a countermeasure against a SSL 3.0/TLS 1.0 protocol vulnerability affecting CBC ciphers, which cannot be handled by some broken SSL implementations. This option has no effect for connections using other ciphers.

    
por 24.07.2012 / 14:58