我正在努力使A+ 100% ssl实验室在我的服务器上排名。当我拥有Nginx时,我可以在config ()中设置的Diffie Hellman键。
现在我迁移到了EnvoyProxy,但是找不到指定Diffie键的方法。
特使使用BoringSSL而非OpenSSL。我挖掘了BoringSSL的代码,它引用了Diffie,但特使没有。
你怎么想的?公使是否比其他反向代理人更不安全?
发布于 2019-05-29 14:30:23
经过进一步的调查,我发现BoringSSL并没有实现使用Diffie (DH)的芯片,但这并不意味着它不太安全。
我无法获得100%的SSL评级,因为目前只有少数的芯片是“安全的”,而且它们并不是在所有旧的参考浏览器上实现的,所以,我必须处理真实的故事。
TLS中的所有CBC模式密码都容易受到Lucky 13攻击的攻击,这是因为加密和MAC之间的顺序存在缺陷。ECDHE-ECDSA-ECE256-SHA 384和ECDHE-RSA-A256-SHA 384(标准名称为TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384和TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384)将HMAC-SHA-1转换为HMAC-SHA-384,但SHA-1不是这些密码的主要问题.
在TLS 1.2中唯一的强密码套件是ECDHE和一个AEAD批量密码(一个基于AES-GCM或Cha20-Poly1305)。其他一切都是遗留下来的,应该随着时间的推移而逐步淘汰。
这是我的配置:
tls_params:
tls_maximum_protocol_version: TLSv1_3
tls_minimum_protocol_version: TLSv1_2
cipher_suites: [
"ECDHE-RSA-CHACHA20-POLY1305",
"ECDHE-RSA-AES256-GCM-SHA384",
"ECDHE-RSA-AES256-SHA"
]
ecdh_curves: [
"P-256"
]为了兼容起见,我保留了ECDHE-RSA-美学256-SHA。
https://stackoverflow.com/questions/56119521
复制相似问题