web-dev-qa-db-ja.com

SSL / TLSでRC4を無効にすることの短所

より多くのサーバーリソースを必要とする以外に、Apache WebサーバーによるRC4の使用を無効にすることの欠点はありますか?私の主な関心事は、古いブラウザからのアクセスを防ぐことです。

5
user1032531

RC4を完全に無効にすることは理想的な世界では素晴らしいことですが、残念ながら私たちは理想的な世界に住んでいません。無効にすると、特定のモバイルデバイスや組み込みデバイスが通信できなくなる可能性があります。 IE XPはRC4のみを使用できます。これは、システムの基盤となる暗号化API(CAPI)にAESがないためです。

リスクに関しては、RC4バイアス攻撃は一般に、要件により、数十億のオーダーのどこかで比較的実行不可能であると考えられています。これは明らかに良いことではありませんが、実用的なことを行うことも非常に困難です。

私は現在、2015年5月の時点で、以下をお勧めします。

  • AES-GCM、ChaCha20-Poly1305、AES-CBC、およびRC4暗号スイートでTLS 1.2を有効にします。
  • AES-CBCおよびRC4暗号スイートでTLS 1.1を有効にします。
  • RC4暗号スイートでTLS 1.0を有効にします(BEASTのため、TLS 1.0でのCBCブロック暗号は避けてください)
  • SSLv3以前を無効にします。
  • AES-GCMおよびChaCha20-Poly1305スイートが一番上になるように、暗号スイートの順序設定を構成します。
  • 一時的な鍵交換を促進するために、RSA/DSA鍵交換よりもDHE/ECDHE鍵交換を備えた暗号スイートを優先します。

これは変更される可能性があることに注意してください。将来、最新の情報を確認する必要があります。

このような構成では、最も古いブラウザー(90年代以降のもの)を除くすべてが正常に動作し、最新のブラウザーは可能な限り強力なプロトコルと暗号を使用します。

6
Polynomial

あなたは間違った質問をしていると思います。私にとって、「ユーザーの不便はどれくらいですか?」は、「このサーバーの情報の機密性はどうですか?」または「ハッキングされた場合、どれほど気にかけますか?」よりもはるかに重要ではありません。

システムを強化すると、通常、不便が生じます。耐える(およびユーザーに与える)不便さのレベルは、保護しようとしているデータの価値によって異なります。言い換えると、ターゲットの価値が高ければ高いほど、ハッカーがリソースを費やしてRC4を破壊する可能性が高くなります。

3
Mike Ounsworth

RC4は壊れていることが証明されているので、おそらくWebサーバーから無効にするのが賢明です。

時代遅れのWebブラウザーへのアクセスを提供するためだけにそれを維持することに迷惑を掛けるべきではありません-結局のところ、それらは理由のために時代遅れと呼ばれ、訪問者に彼の古いブラウザーをアップグレードするインセンティブを与えるのは良いことです。

1
dr_