Estamos buscando mitigar BEAST (y similares) en nuestro dispositivo Cisco ACE (versión en ejecución A4 (2.0)), que es el "punto final" para un puñado de servicios de carga equilibrada. Algunos de estos servicios aún se ejecutan con certificados firmados por SHA1 (aunque estamos trabajando para que nuestros clientes realicen pruebas con certificados firmados por SHA2).
La ACE nos permite crear un parameter-map
para priorizar los cifrados que admite (siendo la prioridad 10 la más preferida y 1 la menos preferida), pero no estoy completamente al tanto de las complejidades de cada conjunto de cifrado. .
¿Lo siguiente sería una mitigación razonable (priorizando esencialmente los cifrados basados en CBC más bajos, para preferir los cifrados que no son CBC)? ¿Hay alguna en esta lista que realmente no debería aceptar? Obviamente, nuestro objetivo es seguir siendo tan compatibles como sea razonablemente posible.
Tenga en cuenta que no estamos tratando de cumplir específicamente con el cumplimiento de PCI, solo estamos tratando de 'hacer lo correcto' (aunque si alguno de los puntos a continuación infringiría eso, sería útil saberlo en caso de que aparezca en el futuro)
parameter-map type ssl PMAP_SSL_CIPHERS
cipher RSA_WITH_RC4_128_SHA priority 6
cipher RSA_WITH_RC4_128_MD5 priority 6
cipher RSA_EXPORT1024_WITH_RC4_56_SHA priority 6
cipher RSA_EXPORT1024_WITH_RC4_56_MD5 priority 6
cipher RSA_EXPORT_WITH_RC4_40_MD5 priority 6
cipher RSA_WITH_AES_256_CBC_SHA priority 2
cipher RSA_WITH_AES_128_CBC_SHA priority 2
cipher RSA_WITH_3DES_EDE_CBC_SHA priority 2
cipher RSA_WITH_DES_CBC_SHA priority 2
cipher RSA_EXPORT1024_WITH_DES_CBC_SHA priority 2
cipher RSA_EXPORT_WITH_DES40_CBC_SHA priority 2