Encryption

為了最大限度地提高安全性,這些 HTTPS 密碼應該按什麼順序排列?

  • October 26, 2017

我想設置一個非常安全的 MITM 攻擊伺服器。我在我的 nginx 中啟用了這些算法,並且在ssllabs.com上獲得了 A+,但它抱怨我的密碼強度不是 100%,而且我的密鑰交換也不是。即使重新排序這些不會改善它,我仍然想按安全級別對它們進行排序。

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256  ECDH secp256r1  FS 128
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384  ECDH secp256r1  FS 256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256    DH 4096 bits    FS 128
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384    DH 4096 bits    FS 256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256  ECDH secp256r1  FS 128
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA     ECDH secp256r1  FS 128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384  ECDH secp256r1  FS 256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA     ECDH secp256r1  FS 256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256    DH 4096 bits    FS 128
TLS_DHE_RSA_WITH_AES_128_CBC_SHA       DH 4096 bits    FS 128
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256    DH 4096 bits    FS 256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA       DH 4096 bits    FS 256

如果我需要進行其他更改來修復我的 nginx 設置,我也有興趣學習它。

簡而言之,不要費心在“密碼強度”或“密鑰交換”中獲得 100。

僅允許 256 位密碼可以使“密碼強度”達到 100,但是,這將破壞與大量客戶端的兼容性,降低伺服器速度並且沒有安全優勢。您也可以通過僅使用>=4096-bit RSA>=384-bit ECDSA證書以及僅允許>=4096-bit DH>=384-bit ECDH密鑰交換的方式在“密鑰交換”中獲得 100。出於與上述相同的原因,我個人也不推薦它。

有一些實際的事情要做來提高安全性。如果您使用的是 OpenSSL 1.0.2 或更低版本,請升級到 1.1.0 或更高版本,打開ChaCha20密碼和X25519密鑰交換。如果可能,請並行使用2048or3072-bit RSA256-bit ECDSA證書,並替換您的 DH 參數以匹配您的證書密鑰的長度,而不是4096-bit.

NGINX SSL 配置官方文件: https ://nginx.org/en/docs/http/ngx_http_ssl_module.html

順便說一句,SSL Labs 將使用新的字母等級標記方案並完全棄用數字標記方案(https://blog.quallys.com/ssllabs/2017/06/30/ssl-labs-grading-redesign-preview- 1 )。因此,在未來,獲得 100 分將不再重要。

祝你好運!

引用自:https://crypto.stackexchange.com/questions/52561