服务器的低危漏洞中给出“服务端支持弱TLS算法”的问题,检查到服务器中支持:
TLS_ ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WIT H_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH E_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_C BC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
TLS_ECDH E_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
如何区分何为弱加密,以及怎么禁用这些弱加密规则呢?
首先不管啥算法,128 位以下的密钥肯定都不安全了,目前所有非对称算法无一例外都建议废弃 128 位以下密钥,甚至很多对称算法同样也不建议继续使用了;而特定算法(比如 ECDHE、RSA 等等)还会再有一些区别,但普遍认为 128 位的也不够安全了,起码 256 往上、有的甚至更大。
目前还没有哪个主流的非对称算法从算法本身被证明为不安全,一般都是增大密钥长度可解。
但这个玩意儿并非一成不变的,前面提到 64 位的不够安全了也是因为计算机的性能在不断提升,破解短密钥的难度也在不断降低。随着计算机的不断发展,现在被认为是“安全”的算法迟早有一天也会变得不安全。所以并没有一个所谓的清单式的东西让你查询哪些算法是“弱”的。不过目前业内有一些普遍共识是:
对称算法:
非对称算法:
哈希算法:
具体的你还是得随时去检查。
怎么配置的话以 nginx 为例,nginx.conf 里有一个参数
ssl_ciphers
可以指定使用会忽略哪些算法。具体怎么用你可以去查手册,我司的话一般配置为: