TLS 1.2 Long-term Support Profile
Hosszútávon megbízható, csak az igazoltan biztonságos elemekre szűkített profil a TLS 1.2-höz
■ H | K | Sze | Cs | P | Szo | V |
---|---|---|---|---|---|---|
28 | 29 | 30 | 31 | 1 | 2 | 3 |
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 1 |
Kérdések
Ez alapján hogyan kell beállítani az Apache/nginx szervereket, hogy csak a megfelelő algoritmusokat használják?
Kinek hordoz ez
Annak, aki TLS-en elérhető szolgáltatásokat üzemeltet.
A megfelelő konfigurációs paraméterekkel, már amelyikhez a szerver jelenleg elérhetővé tesz ilyet.
Nem értem
TLS-LTS implementations MUST support
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_DHE_PSK_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 and
TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256
Ezzel szemben egy általam talált weboldal szerint a következőt kell beírni:
ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES";
Egy második a következőt ajánlja:
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
Egy harmadik pedig ezt:
ssl_ciphers 'EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS +RC4 RC4';
Akkor most melyik a jó? A fenti dokumentum alapján mit kell beírni?
Akkor most melyik a jó?Azt
Azt neked kell mérlegelned a követelményeid szerint.