Debido a la vulnerabilidad de BEAST, parece que todos están diciendo que debes dejar de usar AES y, en cambio, usar RC4.
Me pregunto si no sería mejor continuar usando AES por las siguientes razones:
- Para explotar BEAST, el atacante debe hacer que el cliente ejecute su código javascript. Si pueden hacer esto, entonces tiene una vulnerabilidad XSS en su sitio. Si este es el caso, ¿no sería mucho más fácil simplemente secuestrar la sesión del usuario o tomar los datos de la ventana del navegador y enviarlos de esa manera en lugar de tratar de usar BEAST?
- RC4, que es lo que todos recomiendan, me parece más vulnerable que AES. Es lo que se usa en WEP. ¿Es la implementación utilizada por los navegadores más segura?
EDIT
Miré el enlace en la respuesta de Jeff. Para hacer que este exploit funcione, el atacante debe poder hacer que el cliente se comunique con el sitio para el que desea descifrar el tráfico. SOP debería evitar que esto suceda. Se puede usar una vulnerabilidad XSS en el sitio o una vulnerabilidad en un complemento del navegador (como Java, Flash, Silverlight) para evitar la limitación de SOP. En el documento, usan una vulnerabilidad en Java para hacer esto.
En resumen: SOP debería protegerlo contra esto, pero puede que no. Si tiene una vulnerabilidad XSS en su sitio, este es el menor de sus problemas.
EDIT 2
La respuesta de Thomas se aplica aquí: ¿Qué cifrados debo usar en mi servidor web después de configurar mi certificado SSL?