首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >nginx推荐的ssl_ciphers

nginx推荐的ssl_ciphers
EN

Security用户
提问于 2014-12-06 01:27:44
回答 2查看 9.2K关注 0票数 6

我正在寻找一些关于使用SSL为nginx设置密码的建议。

你认为目前在安全性和兼容性之间有什么好的折中办法?

我已经做了一些研究,但解决办法有时是非常不同的,它会令人困惑。

  • 例如,这个站点https://cipherli.st/只推荐: AES256+EECDH:AES256+EDH,这是否意味着如果不能使用,就会出现错误吗?那不是有点限制了吗?
  • Mozilla推荐了更大的列表:在这些列表中,AES128似乎比AES256更受欢迎,因为我知道订单很重要,对吗?如果可以的话,AES256不是更好吗?那他们为什么不把它们放在第一位呢?ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
  • 与Mozilla相比,这个帖子推荐了一个很小的列表:ECDH在这里和ECDHE与Mozilla之间有什么区别?ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
  • ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3 科莫多再次推荐了一些不同的东西-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4

我有点迷路了。我找到了这篇文章(推荐ssl_安全性、兼容性的密码。完美的前向保密),但它没有帮助,因为还有很多版本,很难把它们分类。

有什么建议吗?

谢谢

EN

回答 2

Security用户

发布于 2014-12-06 01:54:39

链接到的Mozilla端TLS指南是用于选择密件的极好资源。随着TLS中新的漏洞的出现,密码套件的选择将发生变化,Mozilla似乎在更新推荐方面做得很好。

AES-128通常是首选的,因为人们认为越大越好.AES-128和AES-256对已知的攻击都是安全的,使用AES-256比AES-128有不可忽略的性能代价。

ECDHE使用短暂的键,而ECDH不使用。因此,ECDHE提供完全前向保密,而ECDH不提供。

票数 2
EN

Security用户

发布于 2014-12-06 07:35:59

我的nginx /etc/nginx/完美前进-secrecy.conf中有以下内容,这给了我SSL实验室的A级。不过,您的证书应该是SHA256。

代码语言:javascript
复制
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL
 !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !MEDIUM !RC4";
ssl_dhparam /my/path/to/dh4096.pem;

由于大多数最新的浏览器都支持TLS,我个人已经禁用了SSLv3,这是因为Poodle漏洞,并且不愿意使用基于RC4的密码运行。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/74407

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档