Je gère un site Web qui prend en charge de nombreux clients via WebServices. Je suis en place de nouveaux certificats et équilibreurs de chargement et lorsque vous effectuez le test de serveur SSLLABS, il signale tous mes chiffres comme OK, à l'exception de TLS_RSA_WITH_RC4_128_SHA. Quel serait l'impact de l'élimination de ce chiffre? En d'autres termes, quels clients pourraient avoir des problèmes de connexion sans cela? J'ai toujours des clients qui courent des piles plus anciennes comme WebSphere et Java 1.6.
Les suites de chiffrement ont bien compris les propriétés de sécurité telles que TLS RSA avec RC4 128 SHA========= Utilisé RSA pour un échange de clé, RC4 128 bits pour le cryptage en vrac, et SHA pour hachage.
d'autre part:
l'attaque de la bête est une vieille faiblesses académiques qui a récemment été démontrée pour être applicable dans la pratique. Il faut que l'attaquant espère sur le lien et exécute le code hostile sur le client (et ce code doit communiquer avec le système d'espionnage externe); Les auteurs de la bête ont réussi à l'exécuter lorsque le code interne hostile utilise Java ou JavaScript. La solution générique consiste à basculer sur TLS 1.1 ou 1.2, qui sont immunisées. En outre, cela ne concerne que des chiffres bloqueurs en mode CBC.
Si l'attaque de la bête peut s'appliquer à vos utilisateurs ne le supprimez pas, mais il est préférable d'utiliser une autre suite de chiffrement forte parce que:
RC4 comme un chiffre d'écoute est à l'abri de l'attaque de la bête. Par conséquent, RC4 a été largement utilisé comme moyen d'atténuer l'attaque de la bête sur le côté serveur. Cependant, en 2013, les chercheurs ont trouvé plus de faiblesses dans la RC4. Par la suite, l'activation de la RC4 sur le côté serveur n'a plus été recommandée.
AIUI Si vous voulez supporter IE 6, vous devez essentiellement prendre en charge au moins un de TLS_RSA_WITH_RC4_128_SHA ou TLS_RSA_WITH_3DES_DE_CBC_SHA.
Les deux ont leurs problèmes. RC4 a de graves problèmes de biais de frappe. CBC a été touché par le rembourrage et les attaques liées à IV (bête, caniche, etc.).
Le consensus général au moment semble que si vous devez prendre en charge IE 6, TLS_RSA_WITH_3DES_DE_CBC_SHA est un moindre mal que TLS_RSA_WITH_RC4_128_SHA