Einführung: Für meinen persönlichen Webserver habe ich einen Apache mit einem selbstsignierten Zertifikat eingerichtet, damit die TLS-Sicherheit lernen und testen kann. Ich habe diese Zeile in virtualhost:
%Vor%Mit Firefox, bekomme ich Camellia-256 verschlüsselte Verbindung, und mit Opera bekomme ich TLS v1.0 256 Bit AES (1024 Bit DHE_RSA / SHA) mit der gleichen Konfiguration in demselben Server.
Das führt mich zu der Frage, welche stärker ist, AES oder Camellia?
Ich habe festgestellt, dass, wenn ich Camelia mit SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA
deaktiviere, firefox die gleiche Suite wie die Oper nimmt.
In meiner Konfiguration versuche ich auch, alle SSL-Versionen zu deaktivieren, um nur TLS zu aktivieren (Beratung erforderlich, wenn ich dies nicht richtig gemacht habe), aber die ursprüngliche Frage steht immer noch: Welche sollte stärker sein?
Ich würde mir mehr Sorgen darüber machen, dass Ihre SSL-Verschlüsselung nicht sicher ist, weil Sie zum Schutz Ihrer Schlüssel nur eine 1024-Bit-asymmetrische Verschlüsselung verwenden.
Adi Shamir (das "S" in RSA) empfahl 2006 die Umstellung auf 2048-Bit-Schlüssel, sogar das amerikanische Standardisierungsinstitut (NIST) hat 2048 Bit seit Januar 2011 eine erforderliche Mindeststärke erreicht (siehe NIST SP800-57 für Empfehlungen) minimale Schlüsselstärken - dies gibt 2048 Bit sowohl für RSA als auch für DH / el-Gamal an.
Kurz gesagt, stellen Sie zuerst sicher, dass Ihre RSA-Verschlüsselung stark genug ist, da sie zum Schutz der symmetrischen Schlüssel (AES / Camellia) verwendet wird. Verlassen Sie sich niemals auf einen Schlüssel, der durch einen schwächeren Schlüssel geschützt ist (das ist, als würde man einen sicheren 256-Bit-WPA 2-Schlüssel an einem drahtlosen Zugangspunkt verwenden und dann WPS vertrauen, der in ein paar Stunden aufdeckt!)
Auch wenn es sich um ein Testsystem handelt, lernen Sie, Kryptographie so zu verwenden, wie Sie vorgehen möchten; Machen Sie keine Kompromisse bei der Stärke des Zertifikatsschlüssels (heutzutage sollten alle CAs 1024-Bit-Anfragen oder CSRs mit MD5 ablehnen, wenn nicht, verwenden Sie sie nicht; erstellen Sie Ihre eigenen Testberichte wie bei einer echten Anfrage und verwenden Sie keine Standardwerte Schlüsselgrößen).
Schwer zu vergleichen Stärken, beide haben kryptographische Analyse (AES mehr öffentlich) erhalten und sind ausreichend für die Sicherung von Daten.
Auf die Gefahr hin, mich zu wiederholen, würde ich mir mehr Sorgen um die 1024 Bits machen, die verwendet werden, um die Schlüsselaushandlung sicherzustellen.
Es ist schwer, die Stärke dieser Algorithmen zu beurteilen. Camellia wird in der Sicherheit ( Quelle ) als ungefähr gleichwertig mit AES angesehen. In jedem Fall spielt der Unterschied wahrscheinlich keine Rolle. Jeder der beiden Algorithmen ist sicher genug, damit Ihr Datenkanal nicht mehr der schwächste Link in Ihrem System ist. Sie müssen also keine Konfigurationsänderungen vornehmen.
Die OpenSSL-Chiffre TLSv1: + HIGH ist eine wirklich schlechte Wahl. Die Schreibweise "+ etwas" bedeutet, dass alle Chiffren, die mit "etwas" übereinstimmen, an das Ende der Liste verschoben werden. Daher verwenden Sie HIGH nur als letzten Ausweg, wobei alles, was nicht HIGH ist, bevorzugt wird.
Eine viel bessere Wahl ist "DEFAULT:! MEDIUM:! LOW:! EXPORT: + 3DES", die mit sinnvollen Voreinstellungen beginnt, MEDIUM, LOW und EXPORT entfernt und 3DES zuletzt verwendet (was es wahrscheinlich sowieso ist, aber an Bei einigen Systemen kommt es vor AES128, da es als 168-Bit-stark angesehen werden kann.
Tags und Links ssl encryption