OpenSSL 1.0.1e CipherSuites和TLS1.2混合信号比我的xgf更多

时间:2013-07-05 22:43:19

标签: openssl

我目前正在开发一个使用Windows的高安全性Web服务器(我知道,如果它取决于我将是OpenBSD)Server 2012。

在查看密码套件的选择并快速了解被认为最强大和最不强的东西时,我有几个问题。

  1. 据我了解,从OpenSSL 1.0.1e(或当前的TLS 1.2)开始,阻塞密码(特别是AES和Camellia)不再容易受到缓存时序旁路攻击的攻击。这是对的吗?

  2. 知道#1,现在可以肯定地说,CBC模式下的分组密码再次是安全的,即使有一些已知的弱攻击向量可以稍微简化它们。

  3. SHA1已知冲突,SHA2-256是新的最低已知安全标准,对吗?

  4. 对于所有正常意图和目的,RC4完全被打破。不要使用它。这是一个正确的一揽子声明吗?

  5. 临时密钥是使用OpenSSL或TLS 1.2实现完美前向保密的唯一方法,对吗?

  6. 最后一个问题:在当前一轮OpenSSL更新后,是否存在数学或概率理由认为GCM比CBC更安全?

    先谢谢你们,这是很多BS通过google和wikis进行洗牌,我无法找到一个直接的,最新的答案。

0 个答案:

没有答案