我阅读了很多问题 [1],目前指出该问题RC4已损坏且存在风险。
我刚刚检查了我的网络服务器(nginx),它使用的是默认设置,即
DHE-RSA-AES256-SHA
这个 Cipher 与 RC4 相比如何?
它是否更慢(我认为是这样)但它更安全?
[1] http://blog.cryptographyengineering.com/2013/03/attack-of-week-rc4-is-kind-of-broken-in.html
我阅读了很多问题 [1],目前指出该问题RC4已损坏且存在风险。
我刚刚检查了我的网络服务器(nginx),它使用的是默认设置,即
DHE-RSA-AES256-SHA
这个 Cipher 与 RC4 相比如何?
它是否更慢(我认为是这样)但它更安全?
[1] http://blog.cryptographyengineering.com/2013/03/attack-of-week-rc4-is-kind-of-broken-in.html
密码学上的“破碎”和简单的“破碎”是不同的东西,前者通常被认为是“低于蛮力”(实现起来仍然不可能昂贵)。
除了 AES 和 RC4 这两种密码在内部不同(分别为 CBC 分组密码和流密码)这一事实之外,可观察到的差异是 AES-256 是 256 位的,并且不如您正确建议的那样快(如您正确建议的那样) 128 位 RC4。速度有时是谷歌偏爱它的一个原因。“DHE”部分意味着短暂的 Diffie–Hellman,它提供PFS,通常是一件好事。AES 和 RC4 都支持 SHA-1 和 MD5 进行消息完整性检查,前者是首选(必须使用一个或另一个,在 TLSv1.2 之前添加了更多算法)。
Thomas Pornin 在这里非常巧妙地总结了 RC4 和 BEAST 问题:
RC4 漏洞允许准确猜测连接的前 256 个字节中的大部分内容,至少满足以下条件:
一个快速的粗略计算表明,如果你可以用理想的流量使 wifi 链接(比如 20Mbps)饱和,你会在大约 2 小时内恢复前 3-4 个字节,大约 10 天来恢复 -完全恢复前 256 个字节。(这只是考虑到带宽,分析的 CPU 需求可以忽略不计。)
RC4 的这个问题已经很老了,只是对偏差的量化是新的。
我推荐使用 RC4 上的 AES 密码(BEAST 是客户端问题,如果用户此时仍然有易受攻击的浏览器,则可能需要解决更大的问题)。
尽管其中一些问题(恕我直言)被大肆宣传,但最好的结果是在统一客户端和服务器对 TLSv1.1 及更高版本的支持方面取得了更多进展。大约在 BEAST 发布的时候,支持很差。