7

简介:对于我的个人网络服务器,我设置了带有自签名证书的 apache,以启用 TLS 安全性来学习和测试。我在虚拟主机中有这一行:

SSLProtocol -all -SSLv3 +TLSv1  
SSLCipherSuite TLSv1:+HIGH:!MEDIUM

使用 firefox,我获得了 Camellia-256 加密连接,使用 Opera,我获得了 TLS v1.0 256 位 AES(1024 位 DHE_RSA/SHA),在同一台服务器上具有相同的配置。

这让我产生疑问,AES 还是 Camellia 哪个更强?

我注意到,如果我用SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIAthen 禁用山茶花,firefox 会采用与 opera 相同的套件。

在我的配置中,我还尝试禁用所有 SSL 版本以仅启用 TLS(如果我没有正确这样做,建议需要),但最初的问题仍然存在:哪个应该更强?

4

3 回答 3

15

我会更担心您的 SSL 加密不安全这一事实,因为您仅使用 1024 位非对称加密来保护您的密钥。

Adi Shamir(RSA 中的“S”)早在 2006 年就建议使用 2048 位密钥,甚至美国标准协会 (NIST) 自 2011 年 1 月起也将 2048 位作为所需的最低强度(请参阅 NIST SP800-57 以了解推荐的最低密钥强度-- 这说明 RSA 和 DH/el-gamal 均为 2048 位)。

简而言之,首先确保您的 RSA 加密足够强大,因为它用于保护对称密钥 (AES/Camellia)。永远不要依赖受较弱密钥保护的密钥(这就像在无线接入点上使用安全的 256 位随机 WPA 2 密钥,然后将其信任 WPS,这将在几个小时内显示!)

即使这是一个测试系统,也要学习按照您打算前进的方式使用加密货币;不要在证书密钥强度上妥协(现在所有的 CA 都应该拒绝 1024 位请求或使用 MD5 的 CSR,如果不是,请不要使用它们;像实际请求一样创建自己的测试证书,不要使用默认值密钥大小)。

很难比较优势,两者都接受了加密分析(更公开的 AES)并且足以保护数据。

冒着重复自己的风险,我更担心用于保护密钥协商的 1024 位。

于 2012-07-26T15:40:54.663 回答
10

很难判断这些算法的强度。Camellia 在安全性方面被认为大致等同于 AES(来源)。无论如何,差异可能并不重要。这两种算法都足够安全,可以让您的数据通道不再是系统中最薄弱的环节,因此您无需费心修改任何配置。

于 2012-04-30T03:23:34.580 回答
1

OpenSSL 密码列表 TLSv1:+HIGH 是一个非常糟糕的选择。“+something”表示法意味着将所有匹配“something”的密码移动到列表的末尾。因此,您仅将 HIGH 用作最后的手段,而不是 HIGH 首选的任何东西。

一个更好的选择是“DEFAULT:!MEDIUM:!LOW:!EXPORT:+3DES”,它以合理的默认值开始,删除 MEDIUM、LOW 和 EXPORT,最后使用 3DES(无论如何它可能是,但在某些系统上它出现在 AES128 之前,因为它可能被认为是 168 位强的)。

于 2015-11-19T22:27:47.087 回答