不应使用哪些 SSL 选项?

信息安全 加密 tls 密码学 hmac 不对称
2021-08-14 13:40:20

由于最近发现的弱点,应该避免哪些 SSL 选项?这可能包括对称算法或 MAC 函数。

3个回答

您应该避免使用“弱”密码套件:

  • 没有加密的密码套件(名称中带有 a NULL)。
  • 具有 40 位或 56 位对称密钥(DES, DES40, RC4_40, RC2_CBC_40)的密码套件(3DES虽然很好)。
  • 标有“用于出口”的密码套件(EXPORT名称中带有:它们被削弱以符合 2000 年之前的美国出口法规)。
  • 没有服务器身份验证的密码套件 ( DH_anon)。

默认情况下,没有任何健全的软件会启用这些功能,或者根本不会启用这些功能。但是明确检查更安全......

您可能希望避免使用 RC4,因为它的负面新闻(它仍然需要数百万个具有相同加密数据的连接才能打击已知的弱点,这并不是一个巨大的安全余量,但这种攻击还不是很实用)。有些人想避免使用基于 CBC 的分组密码,因为他们害怕 BEAST,但它不再起作用了同样,在 SSL/TLS 中使用 MD5 是安全的,但是“MD5 已损坏”的想法如此普遍,以至于使用 MD5 往往会引发问题和理由以及无休止的争论。实际上,您的系统不会因为您使用 RC4 或 MD5 或 AES-CBC 或任何其他非弱密码套件而被攻破;我们在这里的公共关系领域。

在可能的选项中,您应该避免压缩,除非您确保它不适用于您的确切上下文;这是因为加密隐藏了数据内容而不是数据长度,而压缩使长度依赖于内容。在 Web 环境 (HTTPS) 中,这称为CRIME 攻击

如果可能(取决于您的服务器软件和服务器证书),请尝试使用DHE密码套件:它们提供Perfect Forward Secrecy换句话说:如果您使用非 DHE 密码套件,并且某个坏人设法窃取了您的服务器私钥,那么他将能够解密过去的连接(攻击者在实际密钥之前从外部被动观察到的连接)盗窃)。PFS 就是要避免这种情况。(当然,不管是 PFS 还是非 PFS,如果你的服务器私钥根本不被盗,那就更好了。)

不要使用 SSL 2.0在实践中,SSL 2.0 仍然为被动攻击者提供了一些不错的保护,但主动攻击者可以玩恶作剧。如果您的客户端和服务器软件支持 SSL 2.0 但不支持 SSL 3.0 或 TLS(1.0 或其他),那么您的软件已经使用了 15 年以上,几乎可以肯定还有很多其他问题。

除了上述答案之外,您可以使用的服务之一是https://www.ssllabs.com/ssltest/,它将测试 SSL/TLS 设置并立即向您报告违规行为。通过这种方式,您可以快速审核您的设置(除非您准备好一些脚本)。

注意:我与 SSLLabs 没有任何关系。

不应使用 RC4 选项。

它不仅年代久远(从 1987 年开始,甚至很古老),而且还存在一些小的安全问题。

它仍然经常启用,因为其他(更现代和更严重的攻击)算法最近得到了坏消息。RC4 在某种程度上是可以预测的,并且通过 https 反复(比如 2 万次)请求相同的网页会显示模式,从而让您危及安全性。

[编辑] 添加到攻击周-rc4-is-kind-of-broken-in.html 的链接