Лучший способ защиты от атаки, продемонстрированной BEAST, - это использование (как на клиентах, так и на серверах) TLS 1.1. В его отсутствие, на мой взгляд, следующим лучшим вариантом будет TLS_RSA_WITH_RC4_128_SHA, даже если он считается «менее безопасным», чем AES. В Википедии есть неплохая рецензия на известные атаки на RC4. Большинство из них являются предвзятым результатом. Чтобы дать вам представление о серьезности атак, см. Следующие цитаты со страницы Википедии:
Лучшая такая атака - Ицик Мантин и Ади Шамир, которые показали
что второй выходной байт шифра был смещен к нулю с
вероятность 1/128 (вместо 1/256).
также:
Сурадьюти Пол и Барт Пренель из COSIC показали, что первый и
вторые байты RC4 также были смещены. Количество необходимых
выборки для обнаружения этого смещения составляют 2 ^ 25 байт.
Следующий уклон в RC4 использовался для атаки на WEP:
.. по всем возможным ключам RC4, статистика для первых нескольких байтов
выходной ключевой поток сильно неслучайный, утечка информации о
ключ. Если долгосрочный ключ и одноразовый номер просто объединены в
создать ключ RC4, этот долгосрочный ключ может быть обнаружен
анализирует большое количество сообщений, зашифрованных с помощью этого ключа.
Однако SSL / TLS не использует долгосрочный ключ с одноразовым номером, но устанавливает новый ключ для RC4 путем хэширования (используя MD5 или SHA1, как вы видели в тестах Qualys SSL Labs) с каждым соединением (и обновляет ключ через некоторое время).
Вы можете прочитать еще несколько мнений по этому вопросу в этом sci.crypt обсуждении (если вы игнорируете троллей).