不太确定这是否是适合发布此内容的 SE,但这里是:是否有一些在线参考资料,说明各种浏览器支持哪些 SSL 密码?基本上,我对通过确保较低的密钥长度和旧的污垢算法(DES 和 3DES)不用于与客户端通信来强化系统感兴趣。
实现此操作的方法(至少使用 Apache mod_ssl)似乎是控制服务器在握手期间提供的支持的密码。
我希望能够回答诸如“如果我强制使用 AES256,哪些浏览器会崩溃?”之类的问题。
对于某些网站来说,这是可取的,因为它为我们的对话保密性提供了一些保证。如果他们的浏览器只支持被认为是不安全的连接,我们想会话中断,因此他们被迫使用更现代/更强大的客户端。
答案1
这是解决问题的正确方法吗?
所有 SSL/TLS 服务器都应该(必须?)提供一种指定密码套件首选项和可用密码的机制:如果您不想使用不安全的算法,则不要配置它们。请优先考虑更强大的密码(如果安全是您的首要任务)。
显然,我们无法告诉您哪组密码符合您的安全要求。但是,维护客户端浏览器支持的密码列表是一项艰巨的任务。而且这是 Google、Paypal、eBay 等大公司积极承担的任务 - 为什么不呢只需测试他们目前提供的产品?
(请记住,一些网站会纯粹使用 HTTPS 作为协商 SPDY 的跳板)。