У меня есть 2 вопроса ... во-первых, считается ли этот параметр "безопасным" ?

Во-вторых, как мне узнать, включена ли идеальная секретность пересылки?

    ssl_session_timeout 5m;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";

2 ответа2

3

Как я могу узнать, включена ли PFS?

128-битный SHA1 считается "безопасным"?

Вопросы криптографии довольно сложны и включают в себя множество различных факторов, которые могут повлиять на общую безопасность, поэтому трудно сказать, что хорошо или нет. Более того, это полностью зависит от вас и ваших потребностей.

Если вы используете SSL для личного блога или чего-то такого, этого более чем достаточно. Если вы используете его для предоставления кнопки пожертвования для небольшого персонального сайта, этого все же достаточно. Если вы используете его для финансового сайта, такого как веб-сайт банка, то вы можете рассмотреть что-то более сильное.

Правительство США считает, что AES-128 достаточно хорош для документов уровня «TOP SECRET», но столкновения SHA1 были обнаружены еще в 2005 году. Конечно, это было для сокращенного подмножества SHA1, но это не является гарантией неопределенной безопасности. (Нет столкновений не было найдено УВХ2 еще.)

Если вы изучите SSL, используемый различными веб-сайтами (снимки экрана ниже), помимо некоторых интересных и любопытных результатов, вы заметите, что многие склонны использовать RC4 для шифрования, SHA1 для аутентификации и RSA для обмена ключами. Если этого достаточно для банков и правительств, то, вероятно, достаточно для большинства пользователей.

Во-вторых, как мне узнать, включена ли идеальная секретность пересылки?

Лоррин и Рид дали исчерпывающие ответы на использование SSL с PFS. Одна вещь, которую я заметил, это то, что вы по какой-то причине избегали RC4.

Вы можете проверить свой сервер на прямую защиту (и другие аспекты безопасности) с помощью теста сервера SSL Lab. (Любопытно, что даже сайты с высоким уровнем безопасности, показанные ниже, не подходят для форвард-безопасности. Я не знаю, на каком сайте статья SSL Labs: Deploying Forward Secrecy использовалась для их скриншота с FS, работающей на разных клиентах.)




Рисунок 1: реализация SSL от Google

Снимок экрана безопасности сайта Google

Рисунок 2: реализация SSL PayPal

Снимок экрана безопасности сайта PayPal

Рисунок 2: Реализация SSL в Chase-Manhattan Bank

Снимок экрана безопасности сайта Chase

Рисунок 3: Реализация SSL ЦРУ

Снимок экрана безопасности сайта ЦРУ

Рисунок 2: Непоследовательная реализация ФБР SSL

Снимок экрана безопасности сайта ФБР

Рисунок 2: DHS вообще не использует SSL на своей домашней странице, несмотря на статью о кибербезопасности

Снимок экрана безопасности сайта DHS

0

Вы можете ответить на оба ваших вопроса, если используете любое количество сайтов для проверки сертификатов SSL. Например, https://sslcheck.globalsign.com и / или https://www.ssllabs.com/ssltest/analyze.html дает довольно хороший обзор качества вашего SSL-сертификата и того, насколько хорошо настроен ваш веб-сервер. обрабатывать различные параметры шифрования. Он также дает вам ссылки на полезную информацию о том, как решать любые проблемы, которые он обнаруживает.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .