哪种算法对TLS更强:AES-256或Camellia-256



简介:对于我的个人网络服务器,我已经使用自签名证书设置了apache,以使TLS安全性能够学习和测试。我在虚拟主机中有这一行:

SSLProtocol -all -SSLv3 +TLSv1  
SSLCipherSuite TLSv1:+HIGH:!MEDIUM
使用Firefox,我获得了

Camellia-256加密连接,而使用opera,我获得了TLS v1.0 256位AES(1024位DHE_RSA/SHA(,在同一服务器中具有相同的配置。

这让我不禁要问,AES和山茶花哪个更强?

我注意到,如果我用SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA禁用山茶花,Firefox 采用与歌剧相同的套件。

在我的配置中,我还尝试禁用所有SSL版本以仅启用TLS(如果我没有正确执行此操作,则需要建议(,但最初的问题仍然存在:哪个应该更强?

我会更担心您的SSL加密不安全的事实,因为您仅使用1024位非对称加密来保护您的密钥。

Adi Shamir(RSA中的"S"(早在2006年就建议改用2048位密钥,甚至美国标准协会(NIST(自2011年1月以来也要求将2048位作为所需的最小强度(参见NIST SP800-57了解推荐的最小密钥强度 - RSA和DH/el-gamal均为2048位(。

简而言之,首先确保您的RSA加密足够强大,因为它用于保护对称密钥(AES/Camellia(。永远不要依赖受较弱密钥保护的密钥(这就像在无线接入点上使用安全的 256 位随机 WPA 2 密钥,然后将其信任给 WPS,这将在几个小时内显示!

即使这是一个测试系统,也要学会按照你打算的方式使用加密;不要在证书密钥强度上妥协(现在所有的CA都应该拒绝1024位请求或CSR,使用MD5,如果不是,不要使用它们;创建自己的测试证书,就像你对待真正的请求一样, 并且不要使用默认密钥大小(。

很难比较优势,两者都接受了加密分析(AES更公开(,并且足以保护数据。

冒着重复自己的风险,我会更担心用于保护密钥协商的 1024 位。

很难判断这些算法的强度。山茶花被认为在安全性上大致相当于AES(来源(。无论如何,差异可能无关紧要。这两种算法都足够安全,使您的数据通道不再是系统中最薄弱的环节,因此您无需费心修改任何配置。

OpenSSL 密码列表 TLSv1:+HIGH 是一个非常糟糕的选择。 "+某物"表示法表示将所有与"某物"匹配的密码移动到列表末尾。因此,您仅将 HIGH 用作最后的手段,任何不是 HIGH 首选的内容。

更好的选择是"默认:!中等:!低:!EXPORT:+3DES",它以合理的默认值开头,删除了 MEDIUM、LOW 和 EXPORT,最后使用 3DES(无论如何,它可能是这样,但在某些系统上它出现在 AES128 之前,因为它可能被认为是 168 位强(。

相关内容

最新更新