En la respuesta a mi pregunta anterior sobre las vulnerabilidades de RC4 en TLS , Thomas Pornin dio una gran respuesta, en la que dijo:
Una forma de "arreglar" RC4, que se ha sugerido muchas veces, es eliminar los primeros 256 (o 512 o 1536 o lo que sea) bytes de salida, ya que estos son los más sesgados de ellos (los gráficos en las diapositivas mostrar eso con bastante claridad). Pero esto no sería compatible con RC4-tal como lo conocemos
Curioso por esto y un comentar en HN que hace una sugerencia interesante, me pregunto si el navegador ( o incluso un complemento del navegador) puede rellenar solicitudes HTTP, de modo que los primeros 256 bytes (o 512 o lo que sea) son solo un encabezado inútil. por ejemplo
GET / HTTP/1.1
X-Padding-Header: <256 bytes of random text>
Accept: */*
...
Por lo que sé, los encabezados desconocidos se ignoran (?), y esto aseguraría que los primeros bytes en la solicitud sean inútiles (sin valor para adivinarlos) y aleatorios.
¿Es esta una solución tonta que podría crear más daño que bien? ¿O si los navegadores lo van a arreglar, también podrían actualizar a TLS 1.2?
(ps, por supuesto, si la URL en sí contiene información confidencial y es lo suficientemente larga, estará presente en la solicitud antes del encabezado, por lo que esta "protección" no ayudará con esto, pero quizás sea lo suficientemente buena para proteger las cookies) ?)