Sulla risposta a la mia precedente domanda sulle vulnerabilità di RC4 in TLS , Thomas Pornin ha dato una grande risposta, in cui ha detto:
One way to "fix" RC4, which has been suggested many times, is to drop the first 256 (or 512 or 1536 or whatever) bytes of output, since these are the most biased of them (the graphics in the slides show that quite clearly). But this would not be compatible with RC4-as-we-know-it
Curioso di questo e di un commento su HN che fornisce un suggerimento interessante, mi chiedo se il browser ( o anche un plug-in del browser) può riempire le richieste HTTP, in modo che i primi 256 byte (o 512 o qualsiasi altra cosa) siano solo un'intestazione inutile. per es.
GET / HTTP/1.1
X-Padding-Header: <256 bytes of random text>
Accept: */*
...
Per quanto ne so, le intestazioni sconosciute vengono ignorate (?), e questo assicurerebbe che i primi byte nella richiesta siano entrambi inutili (nessun valore nell'indovinarli) e casuali.
È una soluzione sciocca che potrebbe creare più danni che benefici? O se i browser lo risolvono potrebbero anche aggiornare a TLS 1.2?
(ps ovviamente se l'URL stesso contiene informazioni sensibili ed è abbastanza lungo, sarà presente nella richiesta prima dell'intestazione, quindi questa "protezione" potrebbe non essere di aiuto con questo, ma forse è sufficiente per proteggere i cookie ?)