在 Apache SSL 配置中使用以下密码来防止 BEAST 攻击是一种常见的做法:
SSLCipherSuite RC4-SHA:HIGH:!ADH
不幸的是,RC4 被发现存在缺陷,现在建议避免使用它。
来自 Nessus 的报告:
支持 SSL RC4 密码套件
远程主机支持在一个或多个密码套件中使用 RC4。RC4 密码在生成伪随机字节流方面存在缺陷,因此会在流中引入各种各样的小偏差,从而降低其随机性。
如果明文被反复加密(例如HTTP cookie),并且攻击者能够获得许多(即数千万)密文,则攻击者可能能够推导出明文。
解决方案
如果可能,重新配置受影响的应用程序以避免使用 RC4 密码。考虑将 TLS 1.2 与 AES-GCM 套件一起使用,但须受浏览器和 Web 服务器支持。
我尝试在我的 Apache SSL 配置中使用以下密码:
SSLCipherSuite HIGH:!ADH:!MD5
不幸的是,这很容易受到 BEAST 的攻击。如何在不使用 RC4 密码套件的情况下防止这种情况发生?
我们在 CentOS 6.5 上运行并使用以下 SSL 协议:
SSLProtocol -ALL -SSLv3 +TLSv1