首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么Node.js TLS支持的密码不对应于openssl支持的密码?

为什么Node.js TLS支持的密码不对应于openssl支持的密码?
EN

Stack Overflow用户
提问于 2014-01-21 08:01:47
回答 2查看 3.6K关注 0票数 3

根据openssl的说法,这些是它所支持的密码:

DHE-RSA- SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE DSS- Mac=SHA1 SSLv3 Kx=DH Au=DSS Enc=AES(256) SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1美学256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 EDH-RSA-DES-CBC3 3-SHA SSLv3 Kx=DH Kx=DH Au=RSA (168)EDH-DSS-DES CBC3 3#SHA en26 21 en23 CBC3 3 en26#en28(168) Mac=SHA1 DES-CBC 3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE-RSA- Mac=MD5 SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-DSS-DES 128-SHA Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 DES 128(128) RC2-CBC-MD5 en22#(128)RC4#SHA Enc=AES(128)SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Enc=RC4(56)EDH-DSS-DES-CBC en21 en23#(56)en24#CBC-SHA en27#Enc=DES(56) Mac=SHA1 DES-CBC-MD5 md5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP-EDH-RSA-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Au=RSA Enc=DES(40) Mac=SHA1 EXP-EDH-DSS-DES CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 EXP-DES-CBC-SHA SSLv3 (512)en20#(40) EXP-RC2-CBC-MD5 5#MD5 22 en23 en24 en24#Enc=RC2(40) Mac=MD5出口EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Au=RSA Enc=RC4(40) Mac=MD5 EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export

我正在端口443上运行一个简单的node.js https服务器。当我运行sslscan时,下面是Accepted密码:

接受SSLv3 256位美学SHA接受SSLv3 128位DES 128 SHA接受SSLv3 168位DES-CBC3 3 SHA接受SSLv3 128位RC4 SHA接受TLSv1 256位美学SHA接受TLSv1 128位DES 128位AES-10接受TLSv1 168位DES CBC3接受TLSv1 128位RC4-SHA

我不明白的是,为什么实际支持的密码列表要短得多?

更令人困惑的是,当在节点中得到受支持的密码tls.getCiphers()列表时,我发现了一个很长的列表:

“美学128-gcm-sha256”、“des 128-sha256”、“des 128-sha256”、“美学256-gcm-sha384”、“美学256-sha256”、“camelli-128-sha”、“camelli-256-sha”、“des-cbc-sha”、“des-cbc3-sha”、“dhe-dss-des 128-gcm-sha256”、“dhe-dss-AES128-sha”、“dhe-dss-AES128-sha”,‘dhe-dss-dss 128-sha256’,‘dhe-dss-美学256-gcm-sha384’,‘dhe-dss-256-sha’,‘dhe-dss-dss 256-sha256’,‘dhe-dss-dss-camelli-128-sha’,‘dhe-dss-camelli-256-sha’,‘dhe-rsa dss 128-gcm-sha256’,‘dhe-rsa-rsa 128-sha256’,‘dhe-rsa-aes128 256-sha’,‘dhe-rsa-gcm 128-sha256’,‘dhe-rsa-ze256-gcm-sha384’,‘dhe-rsa-rsa 256-sha’,‘dhe-rsa-rsa 256-sha256’,‘dhe-rsa-camelli-128-sha’,‘dhe-rsa-camellia256 256-sha’,‘dhe-rsa-ecdsa rsa 128-sha256’,‘ecdh-ecdsa-seed 128-sha’,‘ecdh-ecdsa-seed 128-sha’,“ecdh-ecdsa-256-sha384”、“ecdh-ecdsa-256”、“ecdh-ecdsa-256”、“ecdh-ecdsa-256-sha384”、“ecdh-ecdsa-des-cbc3-sha”、“ecdh-ecdsa-rc4-sha”、“ecdh-rsa-des 128-gcm-sha256”、“ecdh-rsa-rsa 128-sha”、“ecdh-rsa-cbc3 128-sha256”,“ecdh-rsa-des-cbc3 3-sha”,“ecdh-rsa-rc4-sha”,“ecdhe-ecdsa-gcm-256-sha256”,“ecdhe-rsa-256-sha384”,“ecdhe-ecdsa-rsa 128-sha256”,“ecdhe-ecdsa-256-sha384”,“ecdhe-ecdsa-256-sha384”,“ecdhe-ecdsa-256 gcm-sha384”,“ecdhe-ecdsa-rc4-sha”、“ecdhe-rsa-rsa 128-sha”、“ecdhe-rsa-rsa-sha384”、“ecdhe-rsa-rsa-sha384”、“ecdhe-rsa-rsa-sha sha384”、“ecdhe-rsa-rsa-sha384”、“ecdhe-rsa-rsa sha384”、“ecdhe-rsa-as128-sha-sha”、“ecdhe-rsa-rsa-sha384”、“ecdhe-rsa-sha384”、“ecdhe-rsa-rsa 256”、“ecdhe-rsa-es128-sha”、“ecdhe-rsa-rsa-sha 3-sha”、“ecdhe-rsa-rsa-sha384”、“ecdhe-rsa-rsa 256-sha”、“ecdhe-rsa-rsa-sha384”、“ecdhe-rsa-rsa 256-sha256”、“ecdhe-rsa-“ecdhe-rsa-des cbc3-sha”、“ecdhe-rsa-des-cbc3-sha”、“ecdhe-rsa-rc4-sha”、“edh-dss-des-cbc-sha”、“edh-rsa-des-cbc-sha”、“edh-rsa-des-cbc3-sha”、“exp-des-cbc-sha”、“exp-des-cbc-dss-des-cbc-sha”、“edh-rsa-des-cbc3-sha”、“exp-des-cbc-sha”、“exp-edh-dss-des-cbc-sha”、“edh-rsa-des-cbc3-sha”、“exp-des-cbc-sha”、“exp-dss dss-des-cbc-sha”、“ecdhe rsa-des-cbc3-sha”、“ecdhe-rsa-des-cbc3-sha”、“edh-dss-des-cbc-“exp-edh-rsa-des-cbc-sha”、“exp-rc2-cbc-md5”、“exp-rc4-md5”、“idea-cbc-sha”、“psk-3 des-ede-cbc-sha”、“psk-3des 128-cbc-sha”、“psk-rc4-cbc-sha”、“psk-rc4-md5”、“rc4-sha”、“rc4-sha”、“种子-sha”,‘srp-dss-3 dss ede-cbc-sha’,'srp-dss-aes-128-cbc-sha','srp-dss-aes-256-cbc-sha','srp-rsa-3des-ede-cbc-sha','srp-rsa-aes-128-cbc-sha','srp-rsa-aes-256-cbc-sha‘。

EN

回答 2

Stack Overflow用户

发布于 2014-01-21 12:11:17

第一个列表是SSLv3的所有密码。目前已经定义了TLS 1.0、TLS 1.1和TLS.2。所以这些是旧密码。

第二个列表是两个客户端(sslscan)和服务器在握手时都可用的密码列表。

最后,最后一个似乎是存在的完整密码列表(但可能没有配置?)在NodeJS中。

请注意,OpenSSL文档非常稀少,而且常常已经过时,而NodeJS做的只是稍微好一点。

票数 3
EN

Stack Overflow用户

发布于 2017-12-27 15:09:08

节点默认禁用许多旧的、不安全的密码。您可以在节点文档中看到默认启用的密码(请注意,这可能因所使用节点的版本而异)。

正如jww所指出的,传统版本的sslscan (您似乎正在使用)不支持TLSv1.1/1.2,因此不会检测到一些较新的密码(比如GCM套件)。更新版本有。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/21252327

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档