Apache SSL構成で次の暗号を使用してBEAST攻撃を防ぐのが一般的な方法です。
SSLCipherSuite RC4-SHA:HIGH:!ADH
残念ながら、RC4には欠陥があることが判明しており、その使用を避けることが推奨されています。
Nessusレポートから:
サポートされるSSL RC4暗号スイート
リモートホストは、1つ以上の暗号スイートでのRC4の使用をサポートします。 RC4暗号には、バイトの疑似ランダムストリームの生成に欠陥があるため、ストリームにさまざまな小さなバイアスが導入され、ランダム性が低下します。
平文が繰り返し暗号化され(HTTP Cookieなど)、攻撃者が多数(数千万)の暗号文を取得できる場合、攻撃者は平文を取得できる可能性があります。
解決
可能であれば、影響を受けるアプリケーションを再構成して、RC4暗号の使用を回避します。ブラウザーとWebサーバーのサポートの対象となるAES-GCMスイートでTLS 1.2を使用することを検討してください。
Apache SSL構成で次の暗号を使用しようとしました。
SSLCipherSuite HIGH:!ADH:!MD5
残念ながら、これはBEASTに対して脆弱です。 RC4暗号スイートを使用せずにこれを防ぐにはどうすればよいですか?
CentOS 6.5で実行し、次のSSLプロトコルを使用します。
SSLProtocol -ALL -SSLv3 +TLSv1
BEASTはクライアント側の攻撃であるため、サーバー側でできることは、気付かないクライアントがBEASTの脆弱な立場に置かれるのを防ぐことです。ただし、最近のクライアント(Webブラウザー)はとにかくBEASTに対して脆弱ですnot:
まだBEASTに対して脆弱なクライアントは、数年間更新されていないクライアントです。つまり、すでにより大きな問題が発生しています。
より一般的な解決策は、特定の攻撃に対して脆弱ではないTLS 1.1または1.2を使用することです。ただし、クライアントがそのようなプロトコルをサポートしている場合でも、プロトコルのダウングレード攻撃に対して脆弱になる、束縛されていない再接続を楽しむ傾向があります。
間違いなく、ツールについて、そしてビーストについて頭を悩まして研ぎ澄ましている人々は、彼ら自身のアップデートを切実に必要としている。 「獣の予防」は有毒なドグマになりました、それはオウムad nauseamそれが本当に何を意味するのかについての適切な理解なしに=。