Tls
沒有散列算法的 TLS 密碼套件 DHE-RSA-AES128-CCM8 如何工作
在檢查 mbedTLS (previously Polar SSL) TLS cipher suite list時,我遇到了沒有散列算法的密碼套件。
例如:
- TLS-AND-RSA-WITH-AES-128-CCM-8(OpenSSL:AND-RSA-AES128-CCM8)
- TLS-AND-RSA-WITH-AES-256-CCM-8(OpenSSL:AND-RSA-AES256-CCM8)
如其他問題所述,散列算法在 TLS 中有應用,即使是 AEAD 密碼/操作模式。
考慮到安全性,這些 TLS 密碼套件如何在沒有散列算法的情況下工作,以及它們與使用散列算法的對應物相比如何?
這些密碼套件在RFC 6655中定義並使用TLS v1.2的預設值:SHA-256。
這些密碼套件使用預設的 TLS 1.2 偽隨機
函式 (PRF),該函式使用 HMAC 和 SHA-256 雜湊函式。
SHA-256 的預設值可能是從RFC 5246的以下段落中推斷出來的:
在本節中,我們基於 HMAC 定義一個 PRF。 當協商 TLS 1.2時,此帶有 SHA-256 散列函式的 PRF 用於本
文件和在本文件之前發布的 TLS 文件中定義的所有密碼套件。
新密碼套件必須明確指定PRF,並且通常應該使用帶有 SHA-256 或
更強標準雜湊函式的 TLS PRF。