简介:对于我的个人网络服务器,我已经使用自签名证书设置了apache,以使TLS安全性能够学习和测试.我在virtualhost中有这一行:
SSLProtocol -all -SSLv3 +TLSv1
SSLCipherSuite TLSv1:+HIGH:!MEDIUM
Run Code Online (Sandbox Code Playgroud)
使用firefox,我获得了Camellia-256加密连接,并且使用Opera,我在相同的服务器中使用相同的配置获得TLS v1.0 256位AES(1024位DHE_RSA/SHA).
这让我质疑,哪个更强,AES还是Camellia?
我注意到,如果我禁用山茶花,SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA那么firefox采用与opera相同的套件.
在我的配置中,我还尝试禁用所有SSL版本以仅启用TLS(如果我没有正确执行,则建议需要),但最初的问题仍然存在:哪一个应该更强?
小智 15
我会更担心您的SSL加密不安全,因为您只使用1024位非对称加密来保护您的密钥.
Adi Shamir(RSA中的'S')建议在2006年转移到2048位密钥,即使美国标准协会(NIST)自2011年1月以来已经将2048位变为所需的最小强度(有关推荐的最低关键优势,请参阅NIST SP800-57) - 对于RSA和DH/el-gamal,这表示2048位.
简而言之,首先要确保您的RSA加密足够强大,因为它用于保护对称密钥(AES/Camellia).永远不要依赖受弱键保护的密钥(这就像在无线接入点上使用安全的256位随机WPA 2密钥,然后将其信任到WPS,这将在几个小时内显示!)
即使这是一个测试系统,也要学会以你想要的方式使用加密技术; 不要在证书密钥强度上妥协(如今所有CA都应该使用MD5拒绝1024位请求或CSR,如果不是不使用它们;像实际请求一样创建自己的测试证书,并且不要使用默认值密钥大小).
难以比较优势,两者都接受了加密分析(AES更公开),并且足以保护数据.
冒着重复自己的风险,我会更担心用于保证密钥协商的1024位.
| 归档时间: |
|
| 查看次数: |
19191 次 |
| 最近记录: |