HTTPS/SSH

对称加密,用同一个密钥加密和解密
非对称加密,用不同的密钥进行加密解密–密钥对(如private key,public key)

https
第一阶段,(密钥通过服务器证书中的公钥进行非对称加密安全传输)协商对称加密算法和密钥。
第二阶段,(用对称加密)进行数据通信。

ssh
第一阶段,(明文传输)ssh协议版本协商
第二阶段,(主机公钥体系进行会话密钥的非对称加密安全传输)算法和密钥协商,生成会话密钥
第三阶段,(会话密钥进行对称加密传输)认证,密码认证和密钥认证
第四阶段,(会话密钥进行对称加密传输)会话

检查/验证SSL/TLS Protocols 版本:
openssl s_client -connect domain:443 -tls1 (-tls1_1, -tls1_2)
curl –tls-max 1.1 指定小于等于1.1进行连接,用最大1.1如果可用
curl –sslv2, –sslv3(–tlsv1, --tlsv1.0, --tlsv1.1, and --tlsv1.2) 大于等于指定进行连接,用最大

加密套件(cipher-suite)就是客户端-服务器所用密钥交换算法、认证算法、数据加密算法、摘要算法的组合
查看Cipher Suites
openssl ciphers -v #列出OpenSSL支持的加密算法
openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [cipherlist]

openssl s_client
-connect ip地址:端口号
-tls1_2
-CAfile *.pem
-cipher AES256-SHA256
-debug
-msg
-cert *.pem
-key *.pem

curl --ciphers

https://www.ssllabs.com/ssltest/analyze.html
https://myssl.com/

修复弱算法
vi /etc/ssh/sshd_config
Ciphers aes128-ctr,aes192-ctr,aes256-ctr
确认检查
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc
ssh -vv -oMACs=hmac-md5
nmap --script ssh2-enum-algos -sV -p

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值