Attualmente sto usando nginx con i seguenti codici:
ssl_ciphers HIGH:!aNULL:!eNULL:!LOW:!ADH:!RC4:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS;
Vorrei mantenere la compatibilità con i browser più vecchi, in particolare con i browser mobili meno recenti e quindi non disabilitare completamente SHA1.
Come posso ottenere che SHA256 sia preferito su SHA1 per MAC (Message Authentication Code ) e sempre usato quando possibile.
Posso cioè forzare SHA256 ad essere applicato aggiungendo SHA256:! SHA: alla mia stringa ssl_ciphers ma questo disabiliterà anche completamente SHA1.
Con ssl_cipher all'inizio tende comunque a usare solo SHA1. Qualche raccomandazione?
Aggiornamento 29.12.2014
Grazie a tutti per gli input costruttivi e la discussione.
Anche se continuo a pensare che la pagina Mozilla su TLS lato server nel complesso copre l'argomento in modo abbastanza soddisfacente - vorrei solo consiglia la Moderna compatibilità con la limitazione che i codici DSS dovrebbero essere rimossi da esso e esplicitamente non consentiti (! DSS) come raccomandato nel commento da Anti-weakpasswords - grazie per averlo individuato.
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DSS:!DES:!RC4:!3DES:!MD5:!PSK
È interessante notare che ssllabs non ha avvisato né ha abbassato il tasso per questo ...
Inoltre preferisco usare i parametri diffie hellman generati in modo personalizzato. Anche se quelli standard sono ovviamente considerati sicuri. Quali sono i parametri Diffie Hellmann standard OpenSSL (numeri primi)?
openssl dhparam -check -out /etc/ssl/private/dhparams.pem 2048
aumentalo a 4096 per paranoia e divertimento se vuoi.