正在阅读an article in The Register about BEAST,引导我查看有关SslStream, BEAST and TLS 1.1
的SO帖子似乎减轻漏洞的最佳方法是首选a non-CBC cipher suite such as rc4-sha。
Heroku目前是否更喜欢CBC密码连接?如果是这样,这是否意味着客户dynos目前容易受到BEAST的攻击?
我找到OSWAP guide to Testing for SSL-TLS并做了一些本地测试。
我还找到了Qualys SSL Labs test results for Heroku
Cipher Suites (SSLv3+ suites in server-preferred order, then SSLv2 suites where used)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 1024 bits (p: 128, g: 1, Ys: 128) 256
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 1024 bits (p: 128, g: 1, Ys: 128) 128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) 168
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 168
TLS_RSA_WITH_RC4_128_SHA (0x5) 128
TLS_RSA_WITH_RC4_128_MD5 (0x4) 128
由于服务器首选订单将TLS_RSA_WITH_RC4_*
放在列表的底部,我得出的结论是Heroku目前容易受到BEAST的攻击。</ p>
很想听听在这方面有更多经验的人。
BEAST攻击易受攻击的INSECURE(more info)
答案 0 :(得分:3)
防御BEAST所展示的攻击的最佳方法是采用(在客户端和服务器中)TLS 1.1。在我缺席的情况下,下一个最好的事情是TLS_RSA_WITH_RC4_128_SHA,在我看来,即使它被认为&#34;安全性较低&#34;比AES。维基百科对已知的RC4攻击有一个不错的写作。其中大多数是产出的偏见。为了让您了解攻击的严重性,请参阅维基百科页面中的以下引用:
最好的攻击是由于Itsik Mantin和Adi Shamir所展示的 密码的第二个输出字节偏向于零 概率1/128(而非1/256)。
也:
COSIC的Souradyuti Paul和Bart Preneel表明了第一个和第一个 RC4的第二个字节也有偏见。所需数量 用于检测此偏差的样本是2 ^ 25个字节。
RC4中的以下偏见用于攻击WEP:
..在所有可能的RC4键上,前几个字节的统计信息 输出密钥流的强烈非随机性,泄漏信息 钥匙。如果长期密钥和nonce简单地连接到 生成RC4密钥,这个长期密钥可以被发现 分析使用此密钥加密的大量邮件。
但是,SSL / TLS不使用带有nonce的长期密钥,而是通过散列(使用MD5或SHA1,如Qualys SSL Labs测试中所见)为RC4建立新密钥每个连接(并在一段时间后刷新密钥)。
你可以在sci.crypt discussion中阅读更多有关此问题的意见(如果你忽略了巨魔)。