名称的数量总体上是非常小的数据量;如果它推动交付证书超过数据包大小阈值,则增加的延迟不会明显影响具有宽带或其他高速连接的人类用户。接收计算机将有多达 14 个额外的字符串进行扫描;同样,对于任何特定的人类用户来说,开销都是难以察觉的。
Qualys SSL Labs几年前进行了一次证书调查,并在Blackhat上展示了他们的发现。他们发现了许多导致性能问题的问题。在多个域名的情况下,他们发现一个证书有354个不相关的域名,证书长8.2KB!所以是的,有一条线你可能不想越过,而 354 似乎越过了它。
他们发现影响性能的另一个常见问题是某些验证链太长。很久以前,一些 PKI 架构师提倡一种多层方法,其中每个证书将由一个根 CA、一个或两个从属 CA 和一个或两个策略 CA 签名。在四个不同的验证步骤上运行 RSA 数学是让客户端陷入困境的原因,远远超过证书的大小。(Qualys 发现了 8 个签名深度为 6 的证书!)要保持尽可能高的性能,请保持签名链尽可能短。
他们还看到 43% 的服务器发送了太多的证书。通常,您会包括服务器的证书和验证它所需的任何中间签名证书到根(根证书通常包含在浏览器中,除非它是自签名证书。)许多站点通过包含额外的证书来浪费带宽不需要验证他们的网站。一个站点发回了一个包含 116 个证书的证书文件!
最后,他们发现了很多非常糟糕的证书。它们是自签名的、过期的、使用了弱算法或存在其他缺陷,这意味着它们的保护不是最佳的。在您需要通过证书实现的所有事情中,安全性是第一位的——性能不是。所以我建议使用他们的分析工具并找出他们对您的设置的看法。 https://www.ssllabs.com/ssltest/index.html。每次更改服务器配置和更新证书后,我都会运行此检查。
更新:我已经切换到使用 nmap 脚本来检查我的服务器。确保您运行的是最新版本的 nmap,然后运行nmap --unprivileged -sV --script ssl-enum-ciphers -p 433 example.org. 这将列出服务器支持的密码,并提供表示每个密码安全性的字母等级,以及服务器的总体等级。适合查找 SSL/TLS 的过时和不安全版本、64 位密码等内容。您可以在任何主机和端口上运行它,因此您可以测试防火墙后面的应用程序服务器、Web 服务、内部服务器, 等等。