Es una práctica común prevenir el ataque BEAST utilizando los siguientes cifrados en la configuración SSL de Apache:
SSLCipherSuite RC4-SHA:HIGH:!ADH
Desafortunadamente, se ha encontrado que RC4 tiene fallas y ahora se recomienda evitar su uso.
De un informe de Nessus:
Suites de cifrado SSL RC4 admitidas
El host remoto admite el uso de RC4 en una o más suites de cifrado. El cifrado RC4 es defectuoso en su generación de un flujo pseudoaleatorio de bytes para que una amplia variedad de pequeños sesgos se introduzcan en La corriente, disminuyendo su aleatoriedad.
Si el texto simple se cifra repetidamente (por ejemplo, las cookies HTTP), y un el atacante puede obtener muchos textos cifrados (es decir, decenas de millones), el atacante puede derivar el texto en claro.
Solución
Reconfigure la aplicación afectada, si es posible, para evitar el uso de RC4 cifrados Considere el uso de TLS 1.2 con suites AES-GCM sujetas al navegador y soporte de servidor web.
He intentado usar los siguientes cifrados en mi configuración SSL de Apache:
SSLCipherSuite HIGH:!ADH:!MD5
Lamentablemente, esto es vulnerable a BESTIA. ¿Cómo puedo evitar esto sin usar las suites de cifrado RC4?
Funcionamos con CentOS 6.5 y utilizamos los siguientes protocolos SSL:
SSLProtocol -ALL -SSLv3 +TLSv1