Security Heroku dynos是否容易受到野兽攻击?(TLS 1.0 CBC漏洞)

Security Heroku dynos是否容易受到野兽攻击?(TLS 1.0 CBC漏洞),security,ssl,encryption,heroku,Security,Ssl,Encryption,Heroku,是阅读,这让我找到了关于 减轻漏洞的最佳方法似乎是选择 Heroku目前是否更喜欢CBC密码连接?如果是,这是否意味着客户动态节点当前易受BEAST攻击 我找到并做了一些本地测试 我还发现 由于服务器首选顺序将TLS和RC4放在列表底部,因此我认为Heroku目前易受BEAST攻击 希望听到在这方面有更多经验的人的意见 野兽攻击易受攻击不安全() 防御BEAST演示的攻击的最佳方法是采用(在客户端和服务器中)TLS 1.1。在我看来,如果没有它,下一个最好的方法是TLS_RSA_和_RC4_12

是阅读,这让我找到了关于

减轻漏洞的最佳方法似乎是选择

Heroku目前是否更喜欢CBC密码连接?如果是,这是否意味着客户动态节点当前易受BEAST攻击

我找到并做了一些本地测试

我还发现

由于服务器首选顺序将TLS和RC4放在列表底部,因此我认为Heroku目前易受BEAST攻击

希望听到在这方面有更多经验的人的意见

野兽攻击易受攻击不安全()


防御BEAST演示的攻击的最佳方法是采用(在客户端和服务器中)TLS 1.1。在我看来,如果没有它,下一个最好的方法是TLS_RSA_和_RC4_128_SHA,即使它被认为比AES“更不安全”。维基百科对已知的对RC4的攻击进行了详细的描述。其中大多数是输出的偏差。要了解攻击的严重性,请参阅维基百科页面的以下引用:

这类攻击中表现最好的是伊茨克·曼廷和阿迪·沙米尔 密码的第二个输出字节在 概率为1/128(而不是1/256)

此外:

科西奇大学的苏拉迪尤蒂·保罗和巴特·普雷内尔证明了 RC4的第二个字节也有偏差。所需数量 检测此偏差的样本数为2^25字节

RC4中的以下偏差用于攻击WEP:

..在所有可能的RC4密钥上,前几个字节的统计信息 的输出密钥流是强非随机的,泄漏有关 钥匙。如果长期密钥和nonce只是连接到 生成RC4密钥,此长期密钥可由 分析大量使用此密钥加密的消息

但是,SSL/TLS不使用带有nonce的长期密钥,而是通过对每个连接进行散列(使用MD5或SHA1,正如您在Qualys SSL实验室测试中所看到的)来为RC4建立新密钥(并在一段时间后刷新密钥)


你可以在这篇文章中读到更多关于这件事的意见(如果你忽略了巨魔)。

精彩的回应!谢谢你@michael foukarakis
Cipher Suites (SSLv3+ suites in server-preferred order, then SSLv2 suites where used)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)   DH 1024 bits (p: 128, g: 1, Ys: 128)  256
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33)   DH 1024 bits (p: 128, g: 1, Ys: 128)  128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16)    168
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 168
TLS_RSA_WITH_RC4_128_SHA (0x5)  128
TLS_RSA_WITH_RC4_128_MD5 (0x4)  128