介绍: 对于我的个人网络服务器,我已经设置了带有自签名证书的apache,以使TLS安全性能够学习和测试。 我在虚拟主机中有这一行:
SSLProtocol -all -SSLv3 +TLSv1
SSLCipherSuite TLSv1:+HIGH:!MEDIUM
使用firefox,我获得了Camellia-256加密连接,并且使用Opera,我在相同的服务器中使用相同的配置获得TLS v1.0 256位AES(1024位DHE_RSA / SHA)。
这让我质疑,哪个更强,AES还是Camellia?
我注意到如果我用SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA
禁用山茶花,那么firefox采用与opera相同的套件。
在我的配置中,我还尝试禁用所有SSL版本以仅启用TLS(如果我没有正确使用,则建议需要),但原始问题仍然存在:哪一个应该更强?
答案 0 :(得分:15)
我会更担心您的SSL加密不安全,因为您只使用1024位非对称加密来保护您的密钥。
Adi Shamir(RSA中的'S')建议在2006年转移到2048位密钥,即使美国标准协会(NIST)自2011年1月以来已将2048位变为所需的最小强度(参见NIST SP800-57建议最低关键优势 - 这对于RSA和DH / el-gamal来说都是2048位。
简而言之,首先要确保您的RSA加密足够强大,因为它用于保护对称密钥(AES / Camellia)。永远不要依赖受弱键保护的密钥(这就像在无线接入点上使用安全的256位随机WPA 2密钥,然后将其信任到WPS,这将在几个小时内显示出来!)
即使这是一个测试系统,也要学会以你想要的方式使用加密技术;不要在证书密钥强度上妥协(如今所有CA都应该使用MD5拒绝1024位请求或CSR,如果不是不使用它们;像实际请求一样创建自己的测试证书,并且不要使用默认值密钥大小)。
很难比较优势,两者都接受了加密分析(AES更公开),并且足以保护数据。
冒着重复自己的风险,我会更担心用于保证密钥协商的1024位。
答案 1 :(得分:9)
很难判断这些算法的强度。在安全性(source)中,山茶花被认为大致相当于AES。无论如何,差异可能无关紧要。这两种算法都足够安全,使您的数据通道不再是系统中最薄弱的环节,因此您无需费心修改任何配置。
答案 2 :(得分:1)
OpenSSL密码列表TLSv1:+ HIGH是一个非常糟糕的选择。 “+ something”符号表示将所有与“something”匹配的密码移动到列表的末尾。 因此,您只使用HIGH作为最后的手段,任何不是HIGH的首选。
一个更好的选择是“DEFAULT:!MEDIUM :! LOW:!EXPORT:+ 3DES”,从合理的默认值开始,删除MEDIUM,LOW和EXPORT,并使用3DES last(无论如何它可能是,但是在有些系统出现在AES128之前,因为它可能被认为是168位强。)