我想知道 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 密码(密码 ID:[0xc009])有多安全。或者,我很高兴被引导到某种列表,该列表列出了从最强到最弱的所有可用密码套件。
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 的安全性如何?
信息安全
tls
2021-09-04 07:40:05
1个回答
这是安全的,但并不理想。让我们将其分解为各个组件:
ECDHE - 这是密钥交换机制。它是使用椭圆曲线的 diffie-hellman 密钥交换,通常是 NIST 曲线,例如 P-256。它提供前向保密,因为每次密钥交换使用不同的、随机生成的私钥。
ECDSA - 这是用于签署证书的算法。与 DSA 一样,每个签名都需要高质量的随机数。RNG即使在一个签名过程中失败也会泄露私钥。这使得它相当脆弱,但如果使用得当,它是安全的。另一种选择是 RSA,它是行业标准,但使用更大的密钥和签名。
AES_128 - 对称密码是 128 位 AES、安全分组密码和 NIST 标准。几乎所有 TLS 连接都使用 AES。大多数密钥交换算法无论如何都不能提供超过 128 位的安全性,因此没有理由使用更大的密钥大小。
CBC - 分组密码需要一种操作模式,CBC 就是其中之一。虽然理论上没问题,但众所周知,它很容易出错,并且过去一直是众多填充漏洞的根源。任何现代版本的 TLS 都不应受到这些攻击,即使使用 CBC。CBC 是一种未经身份验证的模式,它使我们...
SHA - HMAC,一种带密钥的散列,用于提供完整性。它被赋予一个密钥,允许连接的每一端验证数据在传输过程中没有被篡改。在此密码套件中,SHA-1 是与 HMAC 一起使用的算法。虽然 SHA-1 被发现容易受到碰撞攻击,但这与它在 HMAC 中的使用无关。
为什么不遵循最佳实践,而不是仅仅使用这一密码套件?
其它你可能感兴趣的问题