2

Используя openSSL, на клиенте TLS я указал уникальный набор шифров с помощью SSL_CTX_set_cipher_list().

Когда я использую wireshark для просмотра сообщений, я вижу в сообщении Client Hello разрешенные наборы шифров, которые я указал.

Но если посмотреть на алгоритмы Extension: signature, я вижу, что клиент, похоже, принимает большое количество алгоритмов, включая те, которые мне не кажутся очень безопасными, такие как MD5.

Как я могу изменить это поведение?

1 ответ1

2

(Нашел исследование чего-то другого. Я не знаю, будет ли безопасность или даже ТАК лучше.)

В версии 1.0.2 (только) для этого есть новый SSL_[CTX_]set1[_client]_sigalgs[_list] . До сих пор я не видел ни одного документа, но, по-видимому, он находится в "master" (то есть "стволе разработки") на веб-сайте https://www.openssl.org/docs/manmaster/ssl/SSL_CTX_set1_sigalgs.html. по-видимому, так будет в будущих выпусках.

В более ранних версиях вы можете установить обратный вызов проверки или просто проверить цепочку результатов и отклонить любой сертификат или цепочку, используя MD5, или RSA <= 1024, или ECC, используя кривые, подозреваемые для бэкдоров NSA, или что-то еще, что вам не нравится, например CA политика, которая говорит "мы ненавидим кошек".

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .