密码套件 and 弱密码套件漏洞

目录

what is 密码套件 (TLS cipher suit)

potocol版本

SSL vs TLS

key exchange

Authentication :

Cipher:

MAC:

常见密码套件

 什么是“弱密码套件”漏洞


what is 密码套件 (TLS cipher suit)

当一个client端browser试图去访问webapp的时候:https://webapp.com

密码套件用来在client和server直接建立安全的通信

我们说套件suit的时候,其实是一组内容,包括通信的协议,加密算法,共享密钥的加解密算法。。。套件是web server配置定义的。如果client端不支持呢,也访问不了。为什么有时候用一些不安全的套件,可能存在业务上的考虑,用户不支持。

potocol版本

  • TLS 1.3 安全
  • TLS 1.2 安全
  • TLS 1.1 后面不安全
  • TLS 1,0
  • SSL v3
  • SSL v2

SSL vs TLS

安全套接字层(SSL)是最初的协议,用于以HTTPS的形式为HTTP通信提供加密。SSL有两个公开发布的版本——版本2和版本3。这两种方法都有严重的密码弱点,不应再使用。由于各种原因,该协议的下一个版本(有效的SSL 3.1)被命名为传输层安全(TLS)版本1.0。随后又发布了TLS 1.1、1.2和1.3版本。SSL协议有大量的弱点,在任何情况下都不应使用。一般用途的web应用程序应该默认使用TLS 1.3,禁用所有其他协议

key exchange

用的是非对称加密算法

  • RSA
  • DH(ECDHE)

密钥共享的加密算法。在安全通信中,对称和非对称加/解密方法都被使用。较慢的非对称加密(公钥是分布式的,私钥是秘密的)用于开启安全通信session 或者tunnel。然后生成加密sessin key,并用前面的安全的session 或者tunnel来交换。后面的数据用对称算法来加解密。

Authentication :

  • RSA
  • ECDSA

这个authentication是关于对web server的认证,你要访问csdn的时候,要先确认我访问的是csdn吗,会不会是哪个坏人搞的bsdn呢。web server 发送certificate,涉及到公钥,私钥,所有需要非对称加密算法

再具体点说:

为了证明一段信息来自特定的个人(用于此的术语是不可抵赖性)或实体,使用了数字签名。使用非对称加密来实现这一点。例如,A生成一个私钥和一个公钥。然后A把公钥给了b。然后a使用私钥加密一个数据消息并将其发送给b。b用a的公钥解密了消息。这证明消息来自a。这种身份验证是在安全通信进程的初始设置期间完成的。在安全通信协商过程中交换challenge string(加密形式),以验证双方的身份。

Cipher:

对称算法,用来加解密。传输的数据上使用的加/解密算法

  • AES (GCM/CBC模式)安全
  • 3DES
  • DES
  • RC4
  • RC2

MAC:

  • MD5
  • SHA1
  • SHA256

hash /MAC算法用于创建一条信息(即传输的数据包)的唯一“指纹”。哈希算法处理要交换的消息并生成唯一标识符。无论交换的数据量如何,散列标识符总是相同的固定大小。此散列或消息摘要(即指纹)用于验证正在交换的数据在传输过程中没有被更改。哈希值保证了信息的完整性,而无需一点一点地验证消息内容。通常使用单向哈希(即不能反向工程哈希值)。每个安全端点计算一个散列值并在两端进行比较。如果哈希值匹配,则消息在传输中未被更改。

常见密码套件

 Mapping OpenSSL cipher suite names to IANA names (testssl.sh)

 什么是“密码套件”漏洞

弱密码被定义为使用长度不足的密钥的加密/解密算法。在加密/解密算法中使用长度不足的密钥会增加加密方案被破坏的可能性(或概率)。密钥大小越大,密码就越强。弱密码通常被称为加密/解密算法,它使用长度小于128位(即16字节…一个字节8位)的密钥大小。

 任何密钥长度小于128的加密算法都被认为是弱密码

暴力破解不同长度密码所需时间

 如何发现此类问题:

工具如nmap工具

在线工具例如

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
NGINX 检测到 SHA-1 密码套件是指NGINX服务器在与客户端建立加密连接时,发现使用了SHA-1密码套件作为加密算法。SHA-1(Secure Hash Algorithm 1)是一种安全哈希算法,用于将任意长度的数据转换成固定长度的哈希值。然而,由于SHA-1算法存在安全漏洞,被认为不再安全。 现如今,密码套件中使用SHA-1算法已经被证明存在风险,因为攻击者可以利用已知的漏洞和计算能力来预测密码。为了保证通信安全,建议尽快更换使用更安全密码套件,例如SHA-256、SHA-384或SHA-512。 应对这种情况,我们需要进行以下操作来解决NGINX检测到SHA-1密码套件的问题: 1. 更新NGINX服务器:确保使用的是最新版本的NGINX软件,因为新版本的软件通常会修复旧版本中存在的安全漏洞。 2. 配置密码套件:在NGINX服务器的配置文件中,我们应移除或禁用SHA-1密码套件,以减少安全风险。通过编辑配置文件,并将支持密码套件列表中的SHA-1移除或禁用,确保只使用更安全的哈希算法。 3. SSL证书更新:确保SSL证书也是最新版本,并且使用了更强的哈希算法,例如SHA-256。 4. 客户端支持:了解哪些客户端或浏览器正在使用SHA-1密码套件,向他们提供支持和建议更新至更安全密码套件。 总而言之,检测到NGINX使用SHA-1密码套件是一个警示,我们需要及时采取措施来更新和升级服务器配置,以确保通信安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值