【学习笔记】SSL密码套件的选择

        往期介绍了TLS/SSL中4种密码套件,分别是Key Exchang、Authentication、Encryption和Hashing,每种密码套件下又包含多种协议。

        当我们部署SSL证书时,我们需要选择自己支持哪种密码套件。我们可能想要用最安全的,但我们的潜在客户可能使用的是过时的软件或者设备。

        因此,本期将每个协议进行划分,分别是Avoid(未来可能有风险)、Accept(如果客户用的是过时的)和Prefer(最安全的)

1、Key Exchange Protocols

  • Avoid:PSK        RSA        DH        ECDH
    • 因为不提供前向保密(forward secrecy)(前向保密指长期使用的主密钥泄漏不会导致过去的会话密钥泄漏。能够保护过去进行的通讯不受密码或密钥在未来暴露的威胁,整体提高我们的部署安全)
  • Accept:DHE
    • 但前提是密钥大小>=2048位
    • 如果必须接受RSA,那么要求的密钥大小要>=2048位(现在的ssl证书如果用RSA密钥,一般是2048位的)
  • Perfer:ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)
    • 前向保密(现在很多设备要求不用前向保密密码,这样他们就能拿走你的私钥,解密种子值,得到你用来保护数据的密钥)
  • Avoid:NULL
    • NULL = Don't do Key Exchange(no confidentiality or integrity)没有密码,一般用做测试(比如TLS_NULL_WITH_NULL_NULL

2、Authentication Protocols

  • Avoid:PSK        DSS        RSA<2048
  • Accept:RSA>=2048
    • 2048+位的RSA密钥被认为是安全的
  • Perfer:ECDSA(目前最安全的)
    • 相同的部署下,RSA>=2048或者ECDSA我们都可以选择支持
  • Avoid:EXPORT
    • 限制加密密钥大小在40位(比如TLS_RSA_EXPORT_WITH_RC_40_MD5
      • 1996年之前,加密>40位密钥被认为是一种武器
      • Netscape有2个版本 - US版和国际版(美版没有将密钥限制在40位,但是国际版限制了,大多数人选择国际版,因为似乎能接触更多网站)
      • EXPORT在2006年被TLS v1.1正式弃用

3、Encryption Protocols

  • Avoid:DES        RC4        3DES
  • Accept:AES-CBC
    • 如果用的是TLS 1.1或更高版本,可以用AES-CBC(可以防范填充的预言攻击,padded oracle attack)
  • Perfer:AEC-GCM        CHACHA20
    • 因为AEAD密码(同时同步进行加密和MAC)是未来
  • Avoid:NULL
    • NULL = Don’t Encrypt(例如TLS_DHE_PSK_WITH_NULL_SHA256

4、Hashing Protocols

  • Avoid:MD5
    • 虽然技术上能使用MD5(结合HMAC),但未来被证明无效后就会从支持的密码里删除
  • Accept:SHA
    • SHA-HMAC如今还是被认为是安全的
    • SHA签名被认为是不安全
  • Perfer:SHA256        SHA384        Poly1305
    • 三者间谁用了AEAD密码,就选谁
      • 例如:AES-GCM或者CHACHA20加密

参考文献

1、网站:Practical Networking.net:Practical TLS

  • 21
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值