我目前正在开发一个使用Windows的高安全性Web服务器(我知道,如果它取决于我,那将是OpenBSD)Server 2012.
在查看密码套件的选择并快速了解被认为最强大和不强的东西时,我有几个问题.
我的理解是,从OpenSSL 1.0.1e(或当前的TLS 1.2)开始,阻塞密码(特别是AES和Camellia)不再容易受到缓存时序旁路攻击的攻击.它是否正确?
知道#1,现在可以肯定地说CBC模式下的分组密码再次是安全的,即使有一些已知的弱攻击向量可以略微简化它们.
SHA1已知已知冲突,SHA2-256是新的最小已知安全标准,对吗?
对于所有正常意图和目的,RC4完全被打破.不要使用它.这是正确的一揽子声明吗?
短暂的密钥是使用OpenSSL或TLS 1.2实现完美前向保密的唯一方法,对吗?
最后一个问题:在当前一轮OpenSSL更新之后,是否有数学或概率理由认为GCM比CBC更安全?
在此先感谢大家,这是很多BS通过谷歌和维基洗牌,我无法找到一个直接的,最新的答案.
我一直是很长时间的读者,但这是我第一篇关于我无法找到解决方案的真实帖子.
我目前正在Windows 2012上托管一个网站,我希望运行最新的TLS 1.2密码套件.
我知道如何在Windows中启用TLS 1.1和TLS 1.2并已完成(通过注册表编辑).我也将密码顺序更改为我希望的顺序.
我的问题是:在这一步之后,我如何实际通过并设置密码套件的ECDHE/ECDSA部分?
当我在最新的chrome beta(在TLS 1.2中支持ECDHE和ECDSA,只要你使用支持的曲线)查看网站时,它似乎跳过了所有的ECHDE密码套件.
为了让ECDHE/ECDSA正常启用,我还需要做些什么吗?
我已经在网上阅读试图自己解决这个问题,他们提到制作根证书的副本,然后修改它们以某种方式支持ECDHE.我在吠叫错了树吗?
提前感谢您对此问题的任何和所有支持.
编辑:添加澄清/进度
经过更多的研究,我发现为了让ECDSA工作,你需要一份ECDSA证书.此时获得一个的唯一方法是自签,因为证书卡尚未提出适当的交叉许可协议和Ellipic Curve证书的费用结构.
由于自签名不是此站点的选项,因此我已从密码订单中删除了所有ECDSA套件.
不幸的是,因为所有的AES Galois Counter Mode套件都是ECDSA,所以暂时将其排除在外.
这让我有一个最强的密码套件ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,我相信最新版本的Chrome beta是否支持?我似乎无法让Chrome获得超越SHA-1的任何东西.没有SHA-2支持吗?即使在最新的测试版中?