首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >RC4_128为了躲避野兽?

RC4_128为了躲避野兽?
EN

Server Fault用户
提问于 2012-07-24 11:36:05
回答 2查看 2.3K关注 0票数 1

我使用的是,它是由运行默认密码套件配置的nginx下游管道连接的。

这将导致256位加密连接。

然而,既然这是一种CBC方法,我应该关注野兽攻击吗?

nginx手册提供了以下建议,可以返回到RC4 (它似乎不受特定攻击的影响):

代码语言:javascript
运行
复制
ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

这很好,但它也会将加密降低到128位。

选择易受野兽攻击的256位还是不选择的128位更好(但可能容易受到其他攻击)?

EN

回答 2

Server Fault用户

回答已采纳

发布于 2012-07-25 06:53:45

不,不支持大于128位的密钥长度的RC4密码。

使用这个密码作为当前的“最佳实践”,可能会为强暴攻击短键打开更宽的大门,但这是目前两种邪恶中较小的一种。

票数 1
EN

Server Fault用户

发布于 2012-07-24 12:58:41

与其玩弄密码,不如做共同推荐

  • 停止使用TLS 1.0,改用TLS 1.1或TLS 1.2
  • 或者使用OpenSSL“空TLS记录”特性,该特性在猛兽被发现并默认启用之前就已经存在以对抗这种攻击:

SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS禁用针对影响CBC密码的SSL3.0/TLS1.0协议漏洞的对策,某些中断的SSL实现无法处理该漏洞。此选项对使用其他密码的连接没有影响。

票数 3
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/410602

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档