密码 ECDHE-RSA-AES128-SHA256 和 ECDHE-RSA-AES256-SHA384 是否强大?

Are the Ciphers ECDHE-RSA-AES128-SHA256 and ECDHE-RSA-AES256-SHA384 strong?

提问人:Rob Wilkinson 提问时间:9/29/2023 更新时间:9/29/2023 访问量:293

问:

作为安全性改进的一部分,我通过选择以下 SSL 安全策略在 AWS Load balancer 中禁用了 TLS 1.0 和 TLS 1.1。

   ELBSecurityPolicy-TLS13-1-2-2021-06

更新此策略后,服务器将在下面列出受支持的密码。

Preferred TLSv1.3  128 bits  TLS_AES_128_GCM_SHA256        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_AES_256_GCM_SHA384        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_CHACHA20_POLY1305_SHA256  Curve 25519 DHE 253
Preferred TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-SHA256       Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-GCM-SHA384   Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-SHA384       Curve 25519 DHE 253

这些密码是强大的还是安全的? 根据我从网络上了解到,GCM 是强密码。但是,当我检查其他人时,说“ECDHE-RSA-AES128-SHA256”,搜索结果只显示“ECDHE_RSA_WITH_AES_128_CBC_SHA256”。看起来这个有漏洞(野兽攻击)。这两者是一样的吗?是否可以允许“ECDHE-RSA-AES128-SHA256”和“ECDHE-RSA-AES256-SHA384”

请指教。

安全 加密 TLS1.2

评论

0赞 kelalaka 9/29/2023
使用 AES-256,如果不限于 AES 和硬件性能,则首选 Chaha20。忘记 TLS 1.2 并查看仅列出 5 个的 TLS 1.3 密码套件
0赞 Gabor Lengyel 9/29/2023
@kelalaka 这当然是真的(无论如何我都不会在密码学上与你争论:)),但客户端支持是显而易见的权衡。如果目标只是最近操作系统上的现代浏览器,那么当然。当目标更广泛时,它会变得棘手。
0赞 Rob Wilkinson 9/29/2023
@GaborLengyel如前所述,我们需要同时支持 TLS 1.2 和 TLS 1.3。鉴于此,请就问题中提到的密码提供建议。谢谢
1赞 kelalaka 9/29/2023
忘记 CBC,它会导致许多攻击。
0赞 kelalaka 9/29/2023
这些是糟糕的 openSLL 名称;ciphersuite.info/cs/TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

答: 暂无答案