除了需要更多的服务器资源之外,禁用 RC4 被 Apache 网络服务器使用是否有任何缺点?我主要关心的是阻止旧浏览器的访问。
在 SSL/TLS 中禁用 RC4 的缺点
信息安全
tls
openssl
阿帕奇
rc4
2021-09-11 12:56:19
3个回答
在理想世界中完全禁用 RC4 会很棒,但不幸的是,我们并不生活在理想世界中。如果您禁用它,某些移动和嵌入式设备可能无法与您通信。请记住,Windows XP 上的 IE 只能使用 RC4,因为系统上的底层加密 API (CAPI) 没有 AES。
至于风险,由于要求,RC4 偏向攻击通常被认为是相对不可行的——大约几十亿个请求。虽然这显然不好,但也很难做任何实际的事情。
截至 2015 年 5 月,我目前建议以下内容:
- 使用 AES-GCM、ChaCha20-Poly1305、AES-CBC 和 RC4 密码套件启用 TLS 1.2。
- 使用 AES-CBC 和 RC4 密码套件启用 TLS 1.1。
- 使用 RC4 密码套件启用 TLS 1.0(避免 TLS 1.0 中由于 BEAST 导致的 CBC 块密码)
- 禁用 SSLv3 及更早版本。
- 配置您的密码套件顺序首选项,使 AES-GCM 和 ChaCha20-Poly1305 套件位于顶部。
- 首选具有 DHE / ECDHE 密钥交换的密码套件,而不是 RSA / DSA 密钥交换,以促进临时密钥交换。
请注意,这可能会发生变化 - 您应该在将来检查最新信息。
在这样的配置中,除了最古老的浏览器(即 90 后的任何浏览器)之外的所有浏览器都应该可以正常工作,而现代浏览器将使用最强大的协议和密码。
我想你问错问题了。对我来说,“我的用户会有多少不便?”远没有“这台服务器上的信息有多敏感?”或“如果它被黑客入侵我会在乎多少?”那么重要。
强化系统通常会带来一些不便。您愿意忍受的不便程度(以及对您的用户造成的)应该取决于您要保护的数据的价值。换句话说,您的目标越有价值,黑客就越有可能花费资源来破坏您的 RC4。
RC4 已被证明已被破坏,因此从网络服务器禁用它可能是明智之举。
您不应该仅仅为了提供对过时网络浏览器的访问而费心保持它 - 毕竟,它们被称为过时是有原因的,并且鼓励访问者升级他的旧浏览器是好的。