哪些TLS / SSL密码套件被认为是弱/强?

时间:2018-06-25 12:02:34

标签: ssl encryption

我正在寻找有关TLS / SSL密码套件强度的信息。

例如,在chrome上按F12键时,将出现一个包含密码协议和套件信息的安全概述标签。

Chrome“安全性”标签示例:

enter image description here

现在,我对如何知道哪个密码套件考虑强或弱感到很有趣。 是关键力量吗?算法?我找不到清楚的地方。

谢谢。

1 个答案:

答案 0 :(得分:0)

要同时考虑算法和长度。一方面,强项或弱项可能会随时间变化,这还取决于所使用的软件以及需要支持的客户端类型。

请查看https://security.stackexchange.com/questions/179114/what-are-the-toughest-ssh-daemon-settings-in-terms-of-encryption-handshake-or/179117#179117,其中提供了以下资源:

因此,例如在当今的TLS 1.2中更喜欢AES-GCM

TLS 1.3(即将成为RFC)在改善允许的算法列表方面做了很多工作:已删除所有支持的对称算法列表       被认为是传统算法。剩下的全部使用       使用关联数据(AEAD)的身份验证加密。

和新的默认(强制实施)算法是:

  

在没有应用程序配置文件标准指定的情况下      否则,符合TLS的应用程序必须实现      TLS_AES_128_GCM_SHA256 [GCM]密码套件,应实现      TLS_AES_256_GCM_SHA384 [GCM]和TLS_CHACHA20_POLY1305_SHA256      [RFC7539]密码套件。 (请参阅附录B.4)

     

符合TLS的应用程序必须支持具有以下特征的数字签名:      rsa_pkcs1_sha256(用于证书),rsa_pss_rsae_sha256(用于证书)      证书验证和证书)和ecdsa_secp256r1_sha256。一种      符合TLS的应用程序必须支持与secp256r1进行密钥交换      (NIST P-256)并且应该支持与X25519 [RFC7748]进行密钥交换。