Ale*_*ski 5 security encryption ssl heroku
正在阅读关于BEAST的The Register中的一篇文章,该文章引导我进入关于SslStream,BEAST和TLS 1.1的SO帖子
似乎减轻漏洞的最佳方法是选择非CBC密码套件,例如rc4-sha.
Heroku目前更喜欢CBC密码连接吗?如果是这样,这是否意味着客户dynos目前容易受到BEAST的攻击?
我找到了测试SSL-TLS的OSWAP指南并做了一些本地测试.
我还发现了Heroku的Qualys SSL Labs测试结果
Cipher Suites (SSLv3+ suites in server-preferred order, then SSLv2 suites where used)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 1024 bits (p: 128, g: 1, Ys: 128) 256
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 1024 bits (p: 128, g: 1, Ys: 128) 128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) 168
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 168
TLS_RSA_WITH_RC4_128_SHA (0x5) 128
TLS_RSA_WITH_RC4_128_MD5 (0x4) 128
Run Code Online (Sandbox Code Playgroud)
由于服务器首选订单TLS_RSA_WITH_RC4_*位于列表的底部,我得出的结论是Heroku目前很容易受到BEAST的攻击.
很想听听在这个领域有更多经验的人.
BEAST攻击易受攻击的INSECURE(更多信息)
防御 BEAST 所展示的攻击的最佳方法是采用(在客户端和服务器中)TLS 1.1。在我看来,如果没有它,下一个最好的选择就是 TLS_RSA_WITH_RC4_128_SHA,即使它被认为比 AES“安全性较低”。维基百科对 RC4 的已知攻击有一篇不错的文章。其中大多数是输出的偏差。为了让您了解攻击的严重性,请参阅维基百科页面的以下引用:
最好的此类攻击归功于 Itsik Mantin 和 Adi Shamir,他们证明密码的第二个输出字节以 1/128(而不是 1/256)的概率偏向于零。
还:
COSIC 的 Souradyuti Paul 和 Bart Preneel 表明 RC4 的第一个和第二个字节也是有偏差的。检测此偏差所需的样本数为 2^25 字节。
RC4 中的以下偏差被用来攻击 WEP:
..在所有可能的 RC4 密钥中,输出密钥流前几个字节的统计数据是非常非随机的,会泄露有关密钥的信息。如果简单地将长期密钥和随机数连接起来生成 RC4 密钥,则可以通过分析使用该密钥加密的大量消息来发现该长期密钥。
但是,SSL/TLS 不使用带有随机数的长期密钥,而是通过每次连接(并刷新一段时间后密钥)。
您可以在sci.crypt 讨论中阅读有关此事的更多意见(如果您忽略那些巨魔)。