通过使用Apache服务器和OpenSSL 1.1.1,我有一个简单的站点。我已经按预期配置了所有内容,而TLS_AES_256_GCM_SHA384、TLS_CHACHA20_POLY1305_SHA256、TLS_AES_128_GCM_SHA256显示的是,在选择用于加密的其他两个TLS_AES_128_CCM_8_SHA256时,TLS_AES_128_CCM_SHA256显示了一个错误。
这里的来自httpd-ssl.conf的代码,我只改变密码,这是没有其他选择,为前三个,它的工作。
然后,我也去检查openssl.exe是否有任何问题。我发现最后两个密码不支持/或在密码列表上。
如何将最后两个密码添加到列表中以便我可以使用它们?或者我需要添加什么才能使用它们?我用这个做测试。任何帮助都是徒劳无功。对不起我的英语不好。
发布于 2021-06-25 10:55:42
到档案里去。查找宏- "TLS_DEFAULT_CIPHERSUITES“。
将此宏值更改为-
#定义TLS_DEFAULT_CIPHERSUITES "TLS_AES_256_GCM_SHA384:“
"TLS_CHACHA20_POLY1305_SHA256:“
"TLS_AES_128_CCM_SHA256:“
"TLS_AES_128_CCM_8_SHA256:“
"TLS_AES_128_GCM_SHA256“
所有5个密码将开始工作。你可以用命令检查所有密码。openssl s_client -tls1_3 -ciphersuites 'TLS_AES_128_CCM_8_SHA256‘-connect
发布于 2020-08-06 13:10:06
OpenSSL实现了对五个TLSv1.3密件的支持,如下所示:
由于TLSv1.2及以下版本的密码套件与TLSv1.3的密码套件的工作方式有很大的不同,它们在OpenSSL中的配置也不同。
默认情况下,默认情况下,上面的前三个密匙都是启用的。这意味着,如果您没有显式的密件配置,那么您将自动使用这三个,并将能够协商TLSv1.3。请注意,更改TLSv1.2及以下的密码列表对TLSv1.3密码套件配置没有影响。
因此,如果您只运行openssl ciphers
,那么您将只使用默认密码列表,而不会看到最后两个密码列表。
但是,如果您显式地请求它们(使用TLSv1.3的新ciphersuites
选项),那么如果您的OpenSSL版本支持它们,您将看到它们:
openssl ciphers -tls1_3 -v -s -ciphersuites TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_8_SHA256:TLS_AES_128_CCM_SHA256
TLS_AES_256_GCM_SHA384 TLSv1.3 Kx=any Au=any Enc=AESGCM(256) Mac=AEAD
TLS_CHACHA20_POLY1305_SHA256 TLSv1.3 Kx=any Au=any Enc=CHACHA20/POLY1305(256) Mac=AEAD
TLS_AES_128_GCM_SHA256 TLSv1.3 Kx=any Au=any Enc=AESGCM(128) Mac=AEAD
TLS_AES_128_CCM_8_SHA256 TLSv1.3 Kx=any Au=any Enc=AESCCM8(128) Mac=AEAD
TLS_AES_128_CCM_SHA256 TLSv1.3 Kx=any Au=any Enc=AESCCM(128) Mac=AEAD
您还需要一个ECDSA证书,而不是通常的RSA证书,才能像这里讨论的那样使用最后两个密码:https://github.com/openssl/openssl/issues/8297。
也不知道有任何浏览器已经实现了这些CCM密码,所以不确定您目前将使用什么来通过它进行连接,即使您已经对其进行了排序以使其正常工作。
https://stackoverflow.com/questions/63251476
复制相似问题