До сих пор я знал только Хайнек Шлаваксообщение в блоге на укрепление шифра веб-сервера имея относительно короткий список шифров.
Но недавно я обнаружил Как исправить уязвимость 'затор' в Apache (httpd) который указывает на гораздо более длинный промежуточный список из Mozilla Security: TLS на стороне сервера.
Списки довольно разные, поэтому мне интересно, как их сопоставить.
Я разделил их так, чтобы в каждой строке было по одному шифру, что упростило выявление различий:
https://hynek.me/articles/harpting-your-web-servers-ssl-ciphers/
ECDH+AESGCM
DH+AESGCM
ECDH+AES256
DH+AES256
ECDH+AES128
DH+AES
ECDH+3DES
DH+3DES
RSA+AESGCM
https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-GCM-SHA384
DHE-RSA-AES128-GCM-SHA256
DHE-DSS-AES128-GCM-SHA256
kEDH+AESGCM
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES256-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
DHE-RSA-AES128-SHA256
DHE-RSA-AES128-SHA
DHE-DSS-AES128-SHA256
DHE-RSA-AES256-SHA256
DHE-DSS-AES256-SHA
DHE-RSA-AES256-SHA
AES128-GCM-SHA256
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA256
AES128-SHA
AES256-SHA
AES
CAMELLIA
DES-CBC3-SHA
!aNULL
!eNULL
!EXPORT
!DES
!RC4
!MD5
!PSK
!aECDH
!EDH-DSS-DES-CBC3-SHA
!EDH-RSA-DES-CBC3-SHA
!KRB5-DES-CBC3-SHA
Если вы поместите обе эти спецификации в openssl ciphers -V
и сравните, вы обнаружите, что:
На мой взгляд, набор от Hynek имеет больше смысла, тем более, что шифры только в наборе от Mozilla обычно не поддерживаются ни браузером, ни сертификатом серверов в любом случае.