云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

网站服务器_香港虚拟主机排行_速度快

小七 141 0

杀死RC4(轻声)

早在2011年,BEAST就对TLS v1.0中使用的密码块链(CBC)加密模式进行了演示。当时专家(包括我们自己的)的建议是优先使用基于RC4的密码套件。BEAST漏洞本身在几年前就已经在TLS v1.1中得到了修复,但在2011年,TLS v1.1的采用几乎不存在,web服务器管理员(以及CloudFlare等公司)开始倾向于使用RC4而不是AES-CBC密码来减轻攻击。快进到2013年,对RC4的攻击已经被证明;这使得对RC4的偏好成为问题。不幸的是,当时TLS v1.1及以上版本还不是很受欢迎,这意味着我们必须在BEAST缓解或RC4攻击之间做出选择。从那时起,所有的现代浏览器都开始支持TLS v1.2,这意味着理论上我们只能为使用TLS v1.0的连接支持RC4,以防止BEAST攻击,而对于使用TLS v1.1及更高版本的连接使用AES-GCM或AES-CBC,以防RC4攻击。不幸的是,开源web服务器(和OpenSSL)不允许对协议版本支持哪些密码进行细粒度控制。为了实现这一点,我们发布了一个OpenSSL补丁,它为使用tlsv1.1及更高版本的连接禁用基于RC4的密码套件,同时保留它们以保护仍在使用tlsv1.0的用户。---a/ssl/s3_lib.c+++b/ssl/s3_库.c@@-3816,6+3816,11@@(TLS1\U get\U版本algorithm_enc==SSL_RC4)&&+(TLS1 get U版本>=TLS1\U 1\U版本)+继续;+ssl_set_cert_掩码(cert,c);mask_k=证书->mask_k;mask_a=证书->mask_a;SSL实验室已经更新了他们的测试,以惩罚在tlsv1.1和v1.2连接上使用RC4。如果站点允许使用TLS v1.1或v1.2的RC4,则SSL实验室报告中将出现以下警告:SSL实验室已经引入了警告,可以降低网站的评分。对于缺少前向保密性、缺少安全重新协商或在TLS v1.1和v1.2上使用RC4,会发出警告。网站也因使用小于2048位的密钥而受到严重惩罚。使用我们的SSL选项的CloudFlare客户将获得A或A+等级,SSL实验室不会发出警告。你可以在这里下载补丁。