Domande con tag 'rc4'

1
risposta

Come si confronta DHE-RSA-AES256-SHA con RC4 come cifrario per SSL?

Ho letto un sacco di problemi [1] in cui dichiaro che RC4 è rotto ed è a rischio. Ho appena controllato il mio server web (nginx) e sta usando le impostazioni predefinite, che è DHE-RSA-AES256-SHA Come si confronta questo Cipher con...
posta 22.03.2013 - 10:27
1
risposta

CVE-2013-2566 è un attacco pratico contro RC4 o ancora concettuale?

CVE-2013-2566 un attacco pratico contro RC4 o ancora concettuale e si applica solo a WPA / TKIP?     
posta 12.06.2015 - 01:02
2
risposte

Perché le banche usano tutte le suite TLS più deboli? [chiuso]

Recentemente ho controllato vari certificati TLS e ho notato che la maggior parte delle banche sembra avere i seguenti due problemi: 1) Non offrono un perfetto segreto in avanti 2) Stanno ancora usando RC4 Finora, tutti quelli che ho co...
posta 29.08.2014 - 04:06
3
risposte

Qual è l'impatto della rimozione di TLS_RSA_WITH_RC4_128_SHA dalla suite di crittografia del mio server?

Gestisco un sito Web che supporta molti clienti tramite servizi web. Sto configurando alcuni nuovi certificati e carichi bilanciatori e quando faccio il test del server di ssllabs, contrassegna tutti i miei codici come OK tranne TLS_RSA_WITH_RC4...
posta 02.05.2015 - 05:25
3
risposte

Svantaggi di disabilitare RC4 in SSL / TLS [chiuso]

Oltre a richiedere più risorse del server, ci sono degli svantaggi nel disabilitare l'uso di RC4 da parte di un server web Apache? La mia preoccupazione principale è impedire l'accesso da browser meno recenti.     
posta 18.05.2015 - 14:49
1
risposta

PFS su nginx: viene utilizzato solo RC4 (TLS_ECDHE_RSA_WITH_RC4_128_SHA)

Sto cercando di configurare il mio server web per una perfetta segretezza in avanti. Sto usando ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+ECDSA+AESCBC:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA256:EECDH+aRSA+AESCBC:EECDH+aRSA+RC4:EDH+aRSA:EECDH:RC4:!aNUL...
posta 01.11.2013 - 10:56
1
risposta

Previene attacco BEAST senza suite di crittografia RC4

È prassi comune impedire l'attacco BEAST utilizzando i seguenti codici nella configurazione di Apache SSL: SSLCipherSuite RC4-SHA:HIGH:!ADH Sfortunatamente, RC4 è stato trovato difettoso e ora si raccomanda di evitare il suo utilizzo. Da...
posta 31.10.2014 - 06:53
1
risposta

Come è possibile mantenere segreto un codice stream pubblicamente disponibile (RC4) così a lungo?

Sto leggendo sulla funzione crittografica chiamata RC4 . A quanto pare, il suo metodo è stato tenuto segreto dal 1987 al 1994 nonostante fosse disponibile al pubblico per la concessione di licenze e l'uso. In che modo è rimasto segreto pe...
posta 25.10.2015 - 16:32
1
risposta

Tutte le suite di crittografia con rc4 sono intrinsecamente difettose?

Mi sono chiesto ultimamente se RC4 è così imperfetto in tutte le sue forme, perché è ancora supportato da tutti i principali browser per impostazione predefinita? Perché il tipico browser Chrome preferisce ECDHE-ECDSA-RC4128-SHA su ECDHE-ECDSA-A...
posta 20.12.2013 - 00:40
1
risposta

Quanto può essere d'impatto l'RC4?

Dichiarazione di non responsabilità - Studente, la crittografia è un punto debole. Quindi qualcuno può spiegare esattamente come funzionerà? Il modo in cui vedo è che se un utente sta tentando di connettersi a un server usando RC4 e il ser...
posta 21.12.2015 - 10:49