如果我错了,纠正我,但是野兽是因为TLSv1.0中的CBC,对吗?因此,为了消除野兽的威胁,所有SSLv3或更低的CBC密码套件都必须禁用,对吗?
让我们跳到现实世界的例子。见我的测试域的Qualys SSL测试。您将看到,我已经用协议禁用了SSLv3 (当然还有更低的)。为了维护一些不支持TLSv1.1的老客户端,同时对这些客户端保持完全的前向保密,我必须使用一些随SSLv3或TLSv1.0附带的CBC密码套件。
下面是一些我必须维护的客户机示例(链接到Qualys客户端信息站点)。
下面是我的OpenSSL 1.0.1e密码套件配置:
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA有没有人看到解决方案,以修复野兽和维护客户/PFS?我只看到麦克斯。TLSv1.0和CBC只在客户端使用密码套件。
追赶迈克尔·汉普顿:是的,RC4不是一个解决方案。我忘了提过了。
发布于 2014-12-26 17:49:00
对不起,这件事不能做,也不需要做。
猛兽不再被认为是一种严重的威胁,因为客户端补丁已经为受影响的平台提供了多年(甚至是XP!),而服务器端的缓解需要RC4,而RC4现在被认为太弱了,不安全,只会使事情变得更糟。
https://serverfault.com/questions/654603
复制相似问题