BEASTエクスプロイトのため、誰もがAESの使用を中止し、代わりにRC4を使用すべきだと言っているようです。
次の理由から、代わりにAESを使用し続けるのが良いのではないかと思います。
[〜#〜]編集[〜#〜]
私はジェフの答えのリンクを見ました。このエクスプロイトを機能させるには、攻撃者はクライアントがトラフィックを復号化したいサイトと通信できるようにする必要があります。 SOPはこれを防ぐ必要があります。サイトのXSS脆弱性またはブラウザプラグイン(Java、Flash、Silverlightなど)の脆弱性を使用して、SOP制限。この論文では、Javaの脆弱性を使用してこれを行っています。
要約すると、SOPはこれからあなたを守るはずですが、そうではないかもしれません。あなたのサイトにXSS脆弱性がある場合、これはあなたの問題の最小です。
EDIT 2
トーマスの答えはここに適用されます: SSL証明書を構成した後、どの暗号をWebサーバーで使用する必要がありますか?
1)これはXSSではなく悪意のあるサイトにアクセスするクライアントを通じて悪用されます。対象となるウェブサイトは、まったく欠陥を示す必要はありません。詳細: http://vnhacker.blogspot.com/2011/09/beast.html
2)WEPのRC4は、実装上の欠陥により脆弱でした。 TLS 1.0/CBCモードのAES ...まったく同じ種類の問題。それらは依然として強力なアルゴリズムであり、使用方法に誤りがあっただけです。
ブラウザは、接続の最初に1バイトのパケットを送信することで適応しています。これにより、残りがランダムパディングで埋められ、CBCの初期化に基づいて選択されたプレーンテキストを使用する機能が無効になります。
暗号を変更する必要がありますか?まあ、RC4は攻撃に打ち勝ち、既知の新しい攻撃面を提示していません。Googleはそれでかなりうまくやっているようです。これらの理由から、私は個人的にそれを変更します。
質問全体に対する回答ではありませんが、RC4は本質的に安全ではありません。それはWEPが使用する方法でした。
によると SecurityNow!episode 11 :
スティーブ:ええと、たとえば、RC4と呼ばれる非常に優れた暗号化技術を使用しています。これはRSA独自の暗号であり、正しく使用すれば暗号化に非常に適しています。そして、それが本当に重要です。このRC4暗号を使用したWEP暗号化の基盤は、非常に強力です。しかし、それは非常に悪い方法で使用されました。
Webアプリケーションの場合、クライアントがIEを使用することを知らない限り、RC4を使用する必要があります。
非Webアプリケーションの場合は、クライアントにTLS 1.1または1.2の使用を強制するだけで、問題はなくなります。
クライアント側の修正があり、SChannel(IEで使用)に実装されていますが、NSSの開発バージョン(FirefoxとChromeで使用)でのみ実装されています。最後に、一部の古いWebサーバーへの接続時に問題が発生するため、全員に対して修正を有効にしたくないと聞きました。サーバー側の唯一の修正は、すべてのブロック暗号を回避することです。つまり、RC4です。 TLS 1.0で使用されているように、25年前のストリーム暗号であるにもかかわらず、これに対する攻撃は実証されていません。
TLSで使用されるRC4は安全です。 * -cbcは、限定的ではありますが重要ではない方法でBEASTが悪用するものであり、安全ではありません。
ただの更新、
2013年の時点で、一部の州の暗号機関は、TLSプロトコルで使用されている場合でも、RC4を解読する機能を持っている可能性があると推測されています。可能な場合は、RC4を無効にすることをお勧めします。
ソース: http://en.wikipedia.org/wiki/RC4
だから私はAES-128を好む