suite di crittografia hanno proprietà di sicurezza ben comprese come TLS RSA WITH RC4 128 SHA che utilizza RSA per lo scambio di chiavi, 128 bit RC4 per la crittografia di massa e SHA per hashing.
d'altra parte:
L'attacco BEAST è una vecchia debolezza accademica che è stata recentemente dimostrata applicabile nella pratica. Richiede che l'utente malintenzionato spii il link e lanci codice ostile sul client (e tale codice deve comunicare con il sistema di spionaggio esterno); gli autori di BEAST sono riusciti a eseguirlo quando il codice interno ostile utilizza Java o Javascript. La soluzione generica è passare a TLS 1.1 o 1.2, che sono immuni. Inoltre, questo riguarda solo i codici a blocchi in modalità CBC.
Se l'attacco BEAST potrebbe essere applicato ai tuoi utenti, non rimuoverlo ma è meglio usare un'altra suite di crittografia strong perché:
RC4 come codice stream è immune all'attacco BEAST. Pertanto, RC4 è stato ampiamente utilizzato come mezzo per mitigare l'attacco BEAST sul lato server. Tuttavia, nel 2013, i ricercatori hanno riscontrato più debolezze in RC4. Successivamente, l'abilitazione di RC4 sul lato server non era più consigliata.