是否可以从 CloudFront 禁用某些特定密码?

vin*_*dev 1 security amazon-web-services amazon-cloudfront

我正在使用一个工具进行安全检查,这个工具将以下密码标记为弱:

TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003C)
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xC027)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xC028)
Run Code Online (Sandbox Code Playgroud)

我正在使用最新的 CloudFront 安全策略,即 TLSv1.2_2018 和设置为 TLSv1.2 的最小源 SSL 协议。

但即使有这些设置,仍然允许使用弱密码。

是否可以在 CloudFront 上禁用某些特定密码?

Dun*_*dan 9

AWS 不允许客户为 Amazon CloudFront 选择单独的密码。相反,它允许客户在不同的安全策略之间进行选择。可用的安全策略列在其文档中。截至目前,TLSv1.2_2018是他们提供的最新安全策略,也是他们推荐客户使用的策略。此策略包括您要禁用的三种密码,因此如果没有这些密码,目前无法将 TLS 与 AWS CloudFront 一起使用。

除了现在向客户提供的安全策略之外,AWS 已经定义了更新的安全策略,以与 Amazon CloudFronts2n一起使用,这是他们用于大多数面向公众的产品的 TLS 实现。

查看源代码会s2n发现以下额外的安全策略和它们支持的密码:

TLSv1.2_2019

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Run Code Online (Sandbox Code Playgroud)

TLSv1.2_2020

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
Run Code Online (Sandbox Code Playgroud)

最新的安全策略 ( TLSv1.2_2020) 不再包含您想要禁用的三种密码,因此每当 AWS 决定向其客户提供此安全策略时,您都可以禁用相关密码。