2012-04-30 68 views
8

簡介: 對於我的個人web服務器,我已經設置了帶有自簽名證書的apache,以啓用TLS安全性來學習和測試。 我此行的虛擬主機:TLS:AES-256或Camellia-256哪個算法更強?

SSLProtocol -all -SSLv3 +TLSv1 
SSLCipherSuite TLSv1:+HIGH:!MEDIUM 

與Firefox,我得到茶花-256加密連接,並與歌劇我得到相同的配置在TLS 1.0 256位AES(1024位DHE_RSA/SHA)同一臺服務器

這引起了我的質疑,哪個更強,AES或Camellia?

我注意到,如果我禁用山茶花SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA然後,firefox採取相同的套件比歌劇。

在我的配置中,我也嘗試禁用所有SSL版本以僅啓用TLS(如果我沒有正確執行,建議需要),但原始問題仍然存在:哪一個應該更強?

+1

可能更適合IT安全:http:// security。stackexchange.com/ – Oleksi

+0

在那裏沒有賬戶,但如果有人可以將它移動到那裏@Oleksi – StormByte

回答

15

我會更擔心的是,您的SSL加密不安全,因爲您只使用1024位非對稱加密來保護您的密鑰。在2004年,Adi Shamir(RSA中的'S')推薦移動到2048位密鑰,甚至美國標準研究院(NIST)自2011年1月以來已經達到了2048位的所需最小強度(見NIST SP800-57建議的最小密鑰強度 - 這表明RSA和DH/el-gamal的2048位)。

總之,首先確保您的RSA加密足夠強大,因爲它用於保護對稱密鑰(AES/Camellia)。永遠不要依靠受弱密鑰保護的密鑰(這類似於在無線接入點上使用安全的256位隨機WPA 2密鑰,然後將其信任給WPS,這將在幾個小時內顯示出來!)

即使這是一個測試系統,學會按照你打算前進的方式使用加密算法;不要在證書密鑰強度上妥協(現在所有的CA都應該拒絕使用MD5的1024位請求或CSR,否則不要使用它們;像創建真實請求一樣創建自己的測試證書,並且不要使用default密鑰大小)。

難以比較的優勢,都收到密碼分析(AES更公開),並足以保護數據。

冒着重複自己的風險,我更擔心用於確保密鑰協商的1024位。

9

很難判斷這些算法的強度。茶花被認爲大致等同於安全的AES(source)。無論如何,差異可能無關緊要。這兩種算法都足夠安全,可以使您的數據通道不再是系統中最薄弱的環節,因此您無需費心修改任何配置。

+1

謝謝,這是我需要知道的。但只是爲了好奇,你有什麼想法爲什麼歌劇選擇AES和Firefox默認選擇CAMELLIA? – StormByte

+0

@StormByte不知道,對不起 – Oleksi

+8

@StormByte:推理包含在NSS庫源代碼中,有點複雜,但它與安全無關。它與支持國家虛榮算法的願望有關。 –

1

OpenSSL密碼錶TLSv1:+ HIGH是一個非常糟糕的選擇。 「+ something」表示將所有匹配「something」的密碼移動到列表的末尾。 因此,您僅將HIGH用作最後的手段,對於不是HIGH的任何首選項。

一個更好的選擇是 「DEFAULT:MEDIUM:!LOW:!EXPORT:+ 3DES」,這與合理的默認值開始,刪除中,低和出口,並使用3DES最後(這可能是這樣,但是,在某些系統上它在AES128之前,因爲它可能被認爲是168位強)。

+0

鑑於最近的Sweet32漏洞,你應該停止使用3DES,除非你被迫支持Windows XP,其中我懷疑安全是一個問題。 https://www.openssl.org/blog/blog/2016/08/24/sweet32/ – geofflee