直到现在我才知道海尼克·施拉瓦克的博客文章强化 Web 服务器密码拥有相对较短的密码列表。
但最近我发现如何修复 Apache(httpd)中的“logjam”漏洞指向更长的中间列表Mozilla 安全:服务器端 TLS。
这些列表非常不同,所以我想知道如何在两者之间进行映射。
我把两者分开,这样每行一个密码,可以更容易地发现差异:
https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
ECDH+AESGCM
DH+AESGCM
ECDH+AES256
DH+AES256
ECDH+AES128
DH+AES
ECDH+3DES
DH+3DES
RSA+AESGCM
https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-GCM-SHA384
DHE-RSA-AES128-GCM-SHA256
DHE-DSS-AES128-GCM-SHA256
kEDH+AESGCM
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES256-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
DHE-RSA-AES128-SHA256
DHE-RSA-AES128-SHA
DHE-DSS-AES128-SHA256
DHE-RSA-AES256-SHA256
DHE-DSS-AES256-SHA
DHE-RSA-AES256-SHA
AES128-GCM-SHA256
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA256
AES128-SHA
AES256-SHA
AES
CAMELLIA
DES-CBC3-SHA
!aNULL
!eNULL
!EXPORT
!DES
!RC4
!MD5
!PSK
!aECDH
!EDH-DSS-DES-CBC3-SHA
!EDH-RSA-DES-CBC3-SHA
!KRB5-DES-CBC3-SHA
答案1
如果你把这两个规范放进去openssl ciphers -V
并进行比较,你会发现:
- 两组密码各包含 25 个密码。
- Mozilla 的密码集包含 6 个 SRP(安全远程密码)密码,这些密码不受浏览器支持。它还包含 7 个使用 CAMELIA 的密码。我不知道哪些浏览器支持这些密码,但根据SSL实验室主流桌面浏览器均不提供此功能。其余的都是 DSS 密码,只有当您拥有使用 DSA 密钥的证书时才需要。证书通常使用 RSA,有时使用 ECDSA。
- Hynek 的集合包含更多的 RSA 和 ECDSA 密码。
在我看来,Hynek 的集合更有意义,特别是因为 Mozilla 集合中的密码通常不受浏览器或服务器证书支持。