首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >EnvoyProxy,Diffie Hellman密钥和ssl安全性

EnvoyProxy,Diffie Hellman密钥和ssl安全性
EN

Stack Overflow用户
提问于 2019-05-13 20:31:44
回答 1查看 713关注 0票数 1

我正在努力使A+ 100% ssl实验室在我的服务器上排名。当我拥有Nginx时,我可以在config ()中设置的Diffie Hellman键。

现在我迁移到了EnvoyProxy,但是找不到指定Diffie键的方法。

特使使用BoringSSL而非OpenSSL。我挖掘了BoringSSL的代码,它引用了Diffie,但特使没有。

你怎么想的?公使是否比其他反向代理人更不安全?

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2019-05-29 14:30:23

经过进一步的调查,我发现BoringSSL并没有实现使用Diffie (DH)的芯片,但这并不意味着它不太安全。

我无法获得100%的SSL评级,因为目前只有少数的芯片是“安全的”,而且它们并不是在所有旧的参考浏览器上实现的,所以,我必须处理真实的故事。

TLS中的所有CBC模式密码都容易受到Lucky 13攻击的攻击,这是因为加密和MAC之间的顺序存在缺陷。ECDHE-ECDSA-ECE256-SHA 384和ECDHE-RSA-A256-SHA 384(标准名称为TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384和TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384)将HMAC-SHA-1转换为HMAC-SHA-384,但SHA-1不是这些密码的主要问题.

在TLS 1.2中唯一的强密码套件是ECDHE和一个AEAD批量密码(一个基于AES-GCM或Cha20-Poly1305)。其他一切都是遗留下来的,应该随着时间的推移而逐步淘汰。

这是我的配置:

代码语言:javascript
复制
              tls_params:
                tls_maximum_protocol_version: TLSv1_3
                tls_minimum_protocol_version: TLSv1_2
                cipher_suites: [
                  "ECDHE-RSA-CHACHA20-POLY1305",
                  "ECDHE-RSA-AES256-GCM-SHA384",
                  "ECDHE-RSA-AES256-SHA"
                ]
                ecdh_curves: [
                  "P-256"
                ]

为了兼容起见,我保留了ECDHE-RSA-美学256-SHA。

票数 3
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/56119521

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档