Teoria del BEAST Attack
SSL utilizza varie combinazioni di algoritmi di chiavi pubbliche e simmetriche. ( elenco OpenSSL ) Quando l'algoritmo simmetrico è un algoritmo di blocco (in contrapposizione al flusso), il concatenamento del blocco di cifratura è usato - il blocco precedente è parte dell'input al nuovo blocco.
I problemi che stiamo vedendo in questo momento sono basati sull'implementazione e sono stati discussi almeno fino al 2002. Questo La discussione CBC fa notare che è generalmente molto difficile costruire testo in chiaro nella maggior parte dei protocolli. HTTP con Javascript sta permettendo che questo accada.
Perché ne stiamo ancora soffrendo
Dovremmo allontanarci da TLS 1.0 e passare a 1.2. Ma, naturalmente, viviamo ancora in un mondo con SSL 2. Più precisamente, anche dove puoi passare a versioni TLS più recenti sul tuo server, l'onnipresente NSS non supporta la libreria. Ciò significa che non riceveresti visitatori di Firefox o Chrome.
È possibile utilizzare le cifre di flusso (RC4) e questo impedirà l'attacco. Non so se verrà utilizzato il messaggio di apertura vuoto del mio primo collegamento o se ciò influenzerebbe le varie implementazioni del client.
La tua reazione personale
Aiuta a scrivere TLS 1.2 nella libreria NSS. Fai sapere agli altri che consideri la sicurezza una priorità. Se hai tempo, fai qualche ricerca, testando quali configurazioni SSL non standard funzioneranno e quali piattaforme influenzeranno negativamente. Se scopri che RC4 funziona con tutto, pubblicalo quindi sappiamo che è stato testato.
Se non hai il tempo o la capacità per quello ... attendi. Succede troppo spesso, ma almeno alcuni utenti sono essere cigolante al riguardo.