提问人:Rob Wilkinson 提问时间:9/29/2023 更新时间:9/29/2023 访问量:293
密码 ECDHE-RSA-AES128-SHA256 和 ECDHE-RSA-AES256-SHA384 是否强大?
Are the Ciphers ECDHE-RSA-AES128-SHA256 and ECDHE-RSA-AES256-SHA384 strong?
问:
作为安全性改进的一部分,我通过选择以下 SSL 安全策略在 AWS Load balancer 中禁用了 TLS 1.0 和 TLS 1.1。
ELBSecurityPolicy-TLS13-1-2-2021-06
更新此策略后,服务器将在下面列出受支持的密码。
Preferred TLSv1.3 128 bits TLS_AES_128_GCM_SHA256 Curve 25519 DHE 253
Accepted TLSv1.3 256 bits TLS_AES_256_GCM_SHA384 Curve 25519 DHE 253
Accepted TLSv1.3 256 bits TLS_CHACHA20_POLY1305_SHA256 Curve 25519 DHE 253
Preferred TLSv1.2 128 bits ECDHE-RSA-AES128-GCM-SHA256 Curve 25519 DHE 253
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA256 Curve 25519 DHE 253
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384 Curve 25519 DHE 253
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA384 Curve 25519 DHE 253
这些密码是强大的还是安全的? 根据我从网络上了解到,GCM 是强密码。但是,当我检查其他人时,说“ECDHE-RSA-AES128-SHA256”,搜索结果只显示“ECDHE_RSA_WITH_AES_128_CBC_SHA256”。看起来这个有漏洞(野兽攻击)。这两者是一样的吗?是否可以允许“ECDHE-RSA-AES128-SHA256”和“ECDHE-RSA-AES256-SHA384”
请指教。
答: 暂无答案
评论