我使用的是,它是由运行默认密码套件配置的nginx下游管道连接的。
这将导致256位加密连接。
然而,既然这是一种CBC方法,我应该关注野兽攻击吗?
nginx手册提供了以下建议,可以返回到RC4 (它似乎不受特定攻击的影响):
ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;这很好,但它也会将加密降低到128位。
选择易受野兽攻击的256位还是不选择的128位更好(但可能容易受到其他攻击)?
发布于 2012-07-25 06:53:45
不,不支持大于128位的密钥长度的RC4密码。
使用这个密码作为当前的“最佳实践”,可能会为强暴攻击短键打开更宽的大门,但这是目前两种邪恶中较小的一种。
发布于 2012-07-24 12:58:41
与其玩弄密码,不如做共同推荐:
SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS禁用针对影响CBC密码的SSL3.0/TLS1.0协议漏洞的对策,某些中断的SSL实现无法处理该漏洞。此选项对使用其他密码的连接没有影响。
https://serverfault.com/questions/410602
复制相似问题