A causa dell'exploit di BEAST sembra che tutti stiano dicendo che dovresti smettere di usare AES e usare invece RC4.
Mi chiedo se non sarebbe meglio continuare a utilizzare AES invece per i seguenti motivi:
- Per sfruttare BEAST, l'utente malintenzionato deve ottenere che il client esegua il proprio codice javascript. Se possono farlo, hai una vulnerabilità XSS nel tuo sito. Se questo è il caso, non sarebbe molto più semplice semplicemente dirottare la sessione dell'utente o prelevare i dati dalla finestra del browser e inviarli in questo modo invece di provare a utilizzare BEAST?
- RC4, che è quello che tutti raccomandano, mi sembra più vulnerabile di AES. È ciò che viene utilizzato in WEP. L'implementazione utilizzata dai browser è più sicura?
Modifica
Ho visto il collegamento nella risposta di Jeff. Per rendere questo exploit funzionante, l'utente malintenzionato deve essere in grado di comunicare al client con il sito per il quale desidera decodificare il traffico. SOP dovrebbe impedire che ciò accada. È possibile utilizzare una vulnerabilità XSS sul sito o una vulnerabilità in un plug-in del browser (come Java, Flash, Silverlight) per bypassare la limitazione SOP. Nel documento usano una vulnerabilità in Java per fare ciò.
In sintesi: SOP dovrebbe proteggerti contro questo, ma potrebbe non farlo. Se hai una vulnerabilità XSS nel tuo sito, questo è l'ultimo dei tuoi problemi.
EDIT 2
La risposta di Thomas si applica qui: Quali codici devo usare nel mio server web dopo aver configurato il mio certificato SSL?