TLS 1.2 并仅启用 AEAD 密码套件列表

信息安全 tls 密码学 密码
2021-09-04 21:57:36

一家公司进行了漏洞扫描并向我们提供了一份报告,建议使用 TLS 1.2 并仅启用 AEAD 密码套件,但他们没有提供有关我实现此目标所需的更多信息。

我还没有找到符合此要求的此密码套件的列表。还想知道是否有办法识别,如果套件与AEAD兼容,请使用套件名称。

2个回答

不要这样做。至少,不要在任何您不确定它不会破坏事物的系统上执行此操作。

AEAD 代表“Authenticated Encryption with Additional Data”,这意味着有一个内置的消息身份验证代码,用于检查密文和可选的附加身份验证(但未加密)数据的完整性,TLS 中唯一的 AEAD 密码套件是那些使用 AES- GCM 和 ChaCha20-Poly1305 算法,它们确实在 TLS 1.2 中支持。这意味着,如果您有任何客户端尝试连接到不支持 TLS 1.2 的系统,甚至那些不支持 TLS 1.2 但不支持那些特定密码套件的客户端(并且它们不是强制性的......只有 TLS_RSA_WITH_AES_128_CBC_SHA 是强制性的,并且它不是 AEAD 密码套件),那么这些客户端将根本无法连接。

确实这些是最安全的选项,并且确实是 TLS v1.3 支持的唯一选项,但对于当今的大多数系统来说,这不是一个现实的配置。如果您可以选择启用 TLS v1.2 和这些密码套件(配置它们将特定于您的系统,因此请检查您的文档),您当然希望启用 TLS v1.2 和这些密码套件,但通常,您不应该要求它们,除非你真的知道你在做什么,并且了解你的环境和影响。

公认的答案是几年前的事了,只有少数浏览器默认仍不支持 TLS 1.2,它们仅占所有 Web 流量的大约 5%。Win XP 上的 IE 和较新版本上的 IE < 11 是最大的罪魁祸首。

此链接显示支持 TLS 1.2 的浏览器矩阵。

Chrome 从版本 30 开始就支持它(我相信当前的稳定版本是 64)。

Windows Server 2012 R2 仍然不支持 *RSA*GCM* 套件(因为我最近发现尝试在我们的 Web 服务器上启用它们),因此需要 Server 2016/Windows 10 和 IIS 10 才能使用基于 RSA 的 AEAD密码。

PCI 合规性现在需要禁用 TLS 1.0,而且只有一小部分用户群仍然需要使用 TLS 1.0。因此,从 2018 年开始,只要您的服务器操作系统支持这些更改,就完全可以接受这些更改。