我目前正在开发一个使用Windows的高安全性Web服务器(我知道,如果它取决于我将是OpenBSD)Server 2012。
在查看密码套件的选择并快速了解被认为最强大和最不强的东西时,我有几个问题。
据我了解,从OpenSSL 1.0.1e(或当前的TLS 1.2)开始,阻塞密码(特别是AES和Camellia)不再容易受到缓存时序旁路攻击的攻击。这是对的吗?
知道#1,现在可以肯定地说,CBC模式下的分组密码再次是安全的,即使有一些已知的弱攻击向量可以稍微简化它们。
SHA1已知冲突,SHA2-256是新的最低已知安全标准,对吗?
对于所有正常意图和目的,RC4完全被打破。不要使用它。这是一个正确的一揽子声明吗?
临时密钥是使用OpenSSL或TLS 1.2实现完美前向保密的唯一方法,对吗?
最后一个问题:在当前一轮OpenSSL更新后,是否存在数学或概率理由认为GCM比CBC更安全?
先谢谢你们,这是很多BS通过google和wikis进行洗牌,我无法找到一个直接的,最新的答案。