web-dev-qa-db-ja.com

Webサーバー暗号の強化:どの暗号リストを選択するか、またはMozillaとHynekの間でマッピングする方法

今まで私は Hynek Schlawack のブログ投稿 Webサーバー暗号の強化 暗号のリストが比較的短いことに気づいていました。

しかし最近、私は Apache(httpd)の「logjam」脆弱性を修正する方法 これは Mozillaセキュリティ:サーバーサイドTLS からのはるかに長い中間リストを指していることを発見しました。

リストはかなり異なるので、2つの間でどのようにマッピングするのか疑問に思います。

私は両方を分割したので、行ごとに1つの暗号があり、違いを見つけやすくなっています。

https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/

ECDH+AESGCM
DH+AESGCM
ECDH+AES256
DH+AES256
ECDH+AES128
DH+AES
ECDH+3DES
DH+3DES
RSA+AESGCM

https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations

ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-GCM-SHA384
DHE-RSA-AES128-GCM-SHA256
DHE-DSS-AES128-GCM-SHA256
kEDH+AESGCM
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES256-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
DHE-RSA-AES128-SHA256
DHE-RSA-AES128-SHA
DHE-DSS-AES128-SHA256
DHE-RSA-AES256-SHA256
DHE-DSS-AES256-SHA
DHE-RSA-AES256-SHA
AES128-GCM-SHA256
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA256
AES128-SHA
AES256-SHA
AES
CAMELLIA
DES-CBC3-SHA
!aNULL
!eNULL
!EXPORT
!DES
!RC4
!MD5
!PSK
!aECDH
!EDH-DSS-DES-CBC3-SHA
!EDH-RSA-DES-CBC3-SHA
!KRB5-DES-CBC3-SHA 

これらの仕様の両方をopenssl ciphers -Vに入れて比較すると、次のことがわかります。

  • 両方のセットに25個の暗号が含まれています。
  • Mozillaのセットには、ブラウザでサポートされていない6つのSRP(セキュアリモートパスワード)暗号が含まれています。また、CAMELIAを使用した7つの暗号が含まれています。どのブラウザがこれらの暗号をサポートしているかはわかりませんが、 SSLLabs によると、主要なデスクトップブラウザはどれもそれを提供していません。残りはDSS暗号であり、DSAキーを使用する証明書がある場合にのみ必要です。通常、証明書はRSAを使用し、場合によってはECDSAを使用します。
  • Hynekのセットには、代わりにRSAおよびECDSA暗号がいくつか含まれています。

私の意見では、Hynekのセットの方が理にかなっています。特に、Mozillaのセットに含まれる暗号は通常、ブラウザやサーバーの証明書ではサポートされていないためです。

2
Steffen Ullrich