浏览器支持的 SSL 密码列表

Bra*_*ley 5 ssl encryption httpd mod-ssl

不确定这是否是将其发布到的合适 SE,但这里是:是否有一些有关各种浏览器支持哪些 SSL 密码的在线参考?基本上,我对通过确保较低的密钥长度和旧算法(DES 和 3DES)不用于与客户端的通信来强化系统感兴趣。

这样做的方法(至少使用 Apache mod_ssl)似乎是控制服务器在握手期间提供的支持的密码。

我希望能够回答诸如“如果我强制使用 AES256,哪些浏览器会损坏?”之类的问题。

对于某些站点,这是可取的,因为它为我们提供了有关对话机密性的一些保证。如果他们的浏览器只支持被认为是不安全的连接,我们希望会话中断,以便他们被迫使用更现代/更强大的客户端。

sym*_*ean 2

这是解决问题的正确方法吗?

所有 SSL/TLS 服务器应该(必须?)提供一种机制来指定密码套件首选项和可用密码:如果您不想使用不安全的算法,则不要配置它们。请优先考虑更强的密码(如果安全性是您的首要任务)。

显然我们无法告诉您哪组密码可以满足您的安全要求。然而,维护客户端浏览器支持的密码列表是一项艰巨的任务。这是 Google、Paypal、eBay 等大公司积极开展的一项工作 - 为什么不直接测试他们目前提供的产品呢?

(请记住,某些网站将纯粹使用 HTTPS 作为协商 SPDY 的跳板)。

  • “如果你不想使用不安全的算法,那么就不要配置它们。” 这基本上就是我正在尝试做的事情。该问题旨在找到一个资源,为我提供平衡安全性与兼容性所需的信息。公共网站通常会优先考虑兼容性和性能而不是大多数安全性。我们可以告诉人们使用不同的客户端,这样我们就可以接受他们的破坏,只要我们这样做时他们有足够的替代品可供选择(因此为什么知道我们破坏了哪些浏览器很重要)。 (4认同)