新しくセットアップされたApache HTTPDサーバーでのBeast攻撃を適切に軽減するように暗号スイートを設定するための次のアドバイスを受け取りました。
Preferred ciphers: RC4-SHA, RC4-MD5
Must Have Ciphers: AES256-SHA, AES128-SHA, DES-CBC3-SHA, RC4-SHA, RC4-MD5
「優先暗号」と「必須暗号」の違いについて理解を深めたいと思います。私の質問は:
サーバーは次の暗号をこの順序でサポートする必要があると述べていますか?
1. RC4-SHA
2. RC4-MD5
2. AES256-SHA
3. AES128-SHA
4. DES-CBC3-SHA
アドバイスをApache mod_sslの次のコードに変換する必要がありますか?
SSLHonorCipherOrder On
SSLCipherSuite RC4-SHA:RC4-MD5:AES256-SHA:AES128-SHA:DES-CBC3-SHA
アドバイスは本当に述べるべきではありません:
Preferred ciphers: RC4-SHA, RC4-MD5, AES256-SHA, AES128-SHA, DES-CBC3-SHA
Must Have Ciphers: AES256-SHA, AES128-SHA, DES-CBC3-SHA, RC4-SHA, RC4-MD5
OR
Preferred & Must have ciphers: RC4-SHA, RC4-MD5, AES256-SHA, AES128-SHA, DES-CBC3-SHA
「推奨される暗号」および「暗号が必要」という用語は、セキュリティワールドで暗号スイートを表現するための一般的な用語ですか?
おかげで、
ジョン
この場合、BEAST攻撃は基本的にAESや3DESなどのCBCモードブロック暗号で機能します。 RC4はストリーム暗号であるため、BEASTおよび類似の攻撃の影響を受けませんが、RC4は壊れていると見なされ始め、最新のブラウザーがBEASTおよび類似の攻撃を軽減することを知っておく必要があります。
https://community.qualys.com/blogs/securitylabs/2013/03/19/rc4-in-tls-is-broken-now-what
最新のすべてのブラウザでBEASTは本当に修正されていますか?
私はアドバイスの文言が紛らわしいことに同意しますが、あなたの結論は基本的に正しいです:
はい、ブロック暗号を優先したくないが、それらをサポートしたい場合は、ブロック暗号よりもストリーム暗号を優先し、より強いスイートをより高い位置に配置するため、この構成は許容されます。
設定は正しいようです。次のコマンドを使用して、暗号仕様文字列を確認できます。
$ openssl ciphers -v 'RC4-SHA:RC4-MD5:AES256-SHA:AES128-SHA:DES-CBC3-SHA'
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
サポートする暗号スイートに名前を付け、それらの中で好ましい順序を定義するのが最善の方法だと思います。私たちは実際には2つのリストについて話しているのではなく、リストと順序について話します。
いいえ、これらの用語は一般的ではないと思います