Nmap 更新 - SSL/TLS 密码强度指示

信息安全 tls 地图
2021-08-25 17:29:37

以前使用 nmap,我发现很容易理解该工具指出的密码强度(强,弱......)

然而,这现在已更改为 AF 评级。这是什么意思,他们为什么要做出这样的改变?

下面是该工具的输出示例

| TLSv1.2:
| 密码:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (dh 1024) - D
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 1024) - A
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 1024) - A
| TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 1024) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 1024) - A
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 1024) - A
| TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 1024) - A
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 1024) - A
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 1024) - A
| TLS_DHE_RSA_WITH_SEED_CBC_SHA (dh 1024) - A
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (secp384r1) - C
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp384r1) - A
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp384r1) - A
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp384r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp384r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp384r1) - A
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp384r1) - A
| TLS_ECDHE_RSA_WITH_RC4_128_SHA (secp384r1) - A
| TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA - F
| TLS_ECDH_anon_WITH_AES_128_CBC_SHA - F
| TLS_ECDH_anon_WITH_AES_256_CBC_SHA - F
| TLS_ECDH_anon_WITH_RC4_128_SHA - F
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 4096) - C
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 4096) - A
| TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 4096) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 4096) - A
| TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 4096) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 4096) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 4096) - A
| TLS_RSA_WITH_RC4_128_SHA (rsa 4096) - A
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 4096) - A
2个回答

根据 SSL-enum-ciphers 脚本的nmap 文档,AF 等级旨在指示密码的质量(A 是最佳等级,F 是最差的等级。

至于他们改变的原因,我认为如果你想知道的话,你需要询问相关的开发人员(我链接的那个文档页面上有一个电子邮件地址)。

在旧系统下,我们必须保留一个静态文件映射密码套件到强度等级,并且映射决策不是很透明:您必须相信我们(Nmap 开发人员)的强度。此外,没有办法合并 DH 参数大小或 RSA 密钥长度等关键信息。我们决定采用基于Qualys SSL Labs评分的动态评分系统Nmap 6.49BETA1 的变更日志条目说:

[NSE] 重做 ssl-enum-ciphers 以实际评分 SSL/TLS 握手的强度,包括证书密钥大小和 DH 参数(如果适用)。这类似于 Qualys 的 SSL Labs 扫描器,意味着我们不再维护每个密码套件的分数列表。[丹尼尔·米勒]

如果你有一个 F,那么你的配置基本上就被破坏了,并且提供的安全性可以忽略不计。

其他显着变化:

  • 支持碎片化记录、奇怪的握手大小限制和非典型端口号。
  • 报告使用的椭圆曲线名称。
  • 如果相关,按服务器的偏好排序密码。
  • SSL 错误配置警告,例如 MD5 签名证书、低质量的临时 DH 参数和 POODLE 漏洞。