- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
正在阅读 an article in The Register about BEAST这让我看到关于 SslStream, BEAST and TLS 1.1 的 SO 帖子
似乎缓解漏洞的最佳方法是选择 a non-CBC cipher suite such as rc4-sha .
Heroku 目前更喜欢 CBC 密码连接吗?如果是这样,这是否意味着客户测功机目前容易受到 BEAST 的攻击?
我找到了 OSWAP guide to Testing for SSL-TLS并做了一些本地测试。
我还找到了Qualys SSL Labs test results for Heroku
Cipher Suites (SSLv3+ suites in server-preferred order, then SSLv2 suites where used)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 1024 bits (p: 128, g: 1, Ys: 128) 256
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 1024 bits (p: 128, g: 1, Ys: 128) 128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) 168
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 168
TLS_RSA_WITH_RC4_128_SHA (0x5) 128
TLS_RSA_WITH_RC4_128_MD5 (0x4) 128
由于服务器首选顺序将 TLS_RSA_WITH_RC4_*
放在列表底部,因此我得出结论,Heroku 目前容易受到 BEAST 攻击。
很想听听在这方面有更多经验的人的意见。
BEAST attack Vulnerable INSECURE (more info)
最佳答案
抵御 BEAST 所展示的攻击的最佳方法是采用(在客户端和服务器中)TLS 1.1。在它不存在的情况下,下一个最好的选择是 TLS_RSA_WITH_RC4_128_SHA,在我看来,即使它被认为“不如 AES 安全”。维基百科有一篇关于 RC4 已知攻击的不错的文章。其中大部分是输出的偏差。为了让您了解攻击的严重性,请参阅维基百科页面中的以下引述:
The best such attack is due to Itsik Mantin and Adi Shamir who showed that the second output byte of the cipher was biased toward zero with probability 1/128 (instead of 1/256).
还有:
Souradyuti Paul and Bart Preneel of COSIC showed that the first and the second bytes of the RC4 were also biased. The number of required samples to detect this bias is 2^25 bytes.
RC4 中的以下偏差被用来攻击 WEP:
..over all possible RC4 keys, the statistics for the first few bytes of output keystream are strongly non-random, leaking information about the key. If the long-term key and nonce are simply concatenated to generate the RC4 key, this long-term key can be discovered by analysing a large number of messages encrypted with this key.
但是,SSL/TLS 不使用带有随机数的长期 key ,而是通过散列(使用 MD5 或 SHA1,正如您在 Qualys SSL 实验室测试中看到的那样)为每个连接建立一个新的 RC4 key (并在一段时间后刷新 key )。
您可以在这个 sci.crypt discussion 中阅读更多关于此事的意见(如果你忽略巨魔)。
关于security - Heroku dynos 容易受到 BEAST 的攻击吗? (TLS 1.0 CBC 利用),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7762489/
所以我试图让(例如)输入一些值:1 -2 -3 2 5正数的数量是 5 负数的数量是 -3总计为 3 平均值为 0.6我想让它像这样,但是当我运行它时,它不起作用哪一部分是错误的??? import
我编写了一个使用 OpenCV 的 cvCalcOpticalFlowLK 的程序。它在低分辨率网络摄像头输入上表现良好,但我需要在全高清流上运行它,并在对每一帧进行光流分析后进行重要的其他计算。处理
如果我有一个 ruby 脚本 Daemon,顾名思义,它作为守护进程运行,监视系统的各个部分并能够执行需要身份验证的命令,例如更改权限,是否存在一个简单的方法来拥有第二个 ruby 脚本,比如
我们有一个基于 Ant 和 Ivy 的构建管理系统,它基本上由一个共享的 ant 文件和一组围绕目录结构的约定组成。 我试图克服的一个障碍是相当常见的“递归发布”情况。比如说,我们有 5 个内部代码模
我在嵌入式 Linux 环境中遇到了问题。尝试确定它是否可以由应用程序引起。应用程序导致内核崩溃/锁定或终止 init 有多容易? 最佳答案 非根应用程序应该不可能影响任何一个。 以 root 身份运
我目前正在尝试学习 Nim(进展缓慢 - 无法投入太多时间)。另一方面,为了获得一些工作代码,我想对我正在 ruby 中开发的 Nim 应用程序的各个部分进行原型(prototype)设计。 由于
我是一名优秀的程序员,十分优秀!