È prassi comune impedire l'attacco BEAST utilizzando i seguenti codici nella configurazione di Apache SSL:
SSLCipherSuite RC4-SHA:HIGH:!ADH
Sfortunatamente, RC4 è stato trovato difettoso e ora si raccomanda di evitare il suo utilizzo.
Da un rapporto Nessus:
SSL RC4 Cipher Suites Supported
The remote host supports the use of RC4 in one or more cipher suites. The RC4 cipher is flawed in its generation of a pseudo-random stream of bytes so that a wide variety of small biases are introduced into the stream, decreasing its randomness.
If plaintext is repeatedly encrypted (e.g. HTTP cookies), and an attacker is able to obtain many (i.e. tens of millions) ciphertexts, the attacker may be able to derive the plaintext.
Solution
Reconfigure the affected application, if possible, to avoid use of RC4 ciphers. Consider using TLS 1.2 with AES-GCM suites subject to browser and web server support.
Ho provato ad usare i seguenti codici nella mia configurazione di Apache SSL:
SSLCipherSuite HIGH:!ADH:!MD5
Sfortunatamente, questo è vulnerabile a BEAST. Come posso evitare questo senza usare le suite di crittografia RC4?
Eseguiamo su CentOS 6.5 e utilizziamo i seguenti protocolli SSL:
SSLProtocol -ALL -SSLv3 +TLSv1