对称加密,用同一个密钥加密和解密
非对称加密,用不同的密钥进行加密解密–密钥对(如private key,public key)
https
第一阶段,(密钥通过服务器证书中的公钥进行非对称加密安全传输)协商对称加密算法和密钥。
第二阶段,(用对称加密)进行数据通信。
ssh
第一阶段,(明文传输)ssh协议版本协商
第二阶段,(主机公钥体系进行会话密钥的非对称加密安全传输)算法和密钥协商,生成会话密钥
第三阶段,(会话密钥进行对称加密传输)认证,密码认证和密钥认证
第四阶段,(会话密钥进行对称加密传输)会话
检查/验证SSL/TLS Protocols 版本:
openssl s_client -connect domain:443 -tls1 (-tls1_1, -tls1_2)
curl –tls-max 1.1 指定小于等于1.1进行连接,用最大1.1如果可用
curl –sslv2, –sslv3(–tlsv1, --tlsv1.0, --tlsv1.1, and --tlsv1.2) 大于等于指定进行连接,用最大
加密套件(cipher-suite)就是客户端-服务器所用密钥交换算法、认证算法、数据加密算法、摘要算法的组合
查看Cipher Suites
openssl ciphers -v #列出OpenSSL支持的加密算法
openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [cipherlist]
openssl s_client
-connect ip地址:端口号
-tls1_2
-CAfile *.pem
-cipher AES256-SHA256
-debug
-msg
-cert *.pem
-key *.pem
curl --ciphers
https://www.ssllabs.com/ssltest/analyze.html
https://myssl.com/
修复弱算法
vi /etc/ssh/sshd_config
Ciphers aes128-ctr,aes192-ctr,aes256-ctr
确认检查
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc
ssh -vv -oMACs=hmac-md5
nmap --script ssh2-enum-algos -sV -p