PFS su nginx: viene utilizzato solo RC4 (TLS_ECDHE_RSA_WITH_RC4_128_SHA)

5

Sto cercando di configurare il mio server web per una perfetta segretezza in avanti.

Sto usando

ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+ECDSA+AESCBC:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA256:EECDH+aRSA+AESCBC:EECDH+aRSA+RC4:EDH+aRSA:EECDH:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS;

il problema è che, almeno su mac os 10.9, tutti i principali browser (chrome, firefox, safari, tutti aggiornati) useranno RC4 come codice (TLS_ECDHE_RSA_WITH_RC4_128_SHA)

Disattivando RC4 sul server si verificherà un errore ssl sul client.

cosa sto facendo male, ed è ragionevole avere un pfs con un cifrario non sicuro?

modifica: ora sto usando

ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA;

Funziona con chrome e safari, ma firefox 25 non riesce a stabilire una connessione

    
posta user193565 01.11.2013 - 10:56
fonte

1 risposta

4

Se ti connetti a questo sito con il tuo browser web, questo ti mostrerà quali versioni di protocollo e suite di crittografia sono supportati da quel browser. In particolare, Firefox non sembra supportare (ancora) TLS 1.1 e 1.2, quindi questo impedisce di utilizzare qualsiasi suite di crittografia che termina con "_SHA256" perché questi sono per TLS-1.2 solo.

Se il tuo server è accessibile da Internet, SSL Labs offre anche una pagina di test per i server che può dire tu quello che il tuo server sta effettivamente pubblicizzando. In alternativa, se il tuo server è privato in qualche modo, puoi provare a utilizzare questo strumento , che non ti dirà più ma può funzionare su reti private (la versione C # /. NET ha meno bug rispetto alla versione Java).

Perfect Forward Secrecy si riferisce alla protezione della riservatezza dei dati contro l'ulteriore furto della chiave privata del server . Questo tipo di rischio è tutto-o-niente: o la chiave viene rubata (e ogni connessione passata non PFS viene rivelata, se è stata registrata ovviamente), oppure no. Con RC4, i problemi sono più di natura statistica; i problemi noti di RC4 sono piccoli pregiudizi che, di solito, non rivelano molto. Entrambi i rischi non sono esattamente dello stesso tipo, quindi non si può davvero confrontare l'uno con l'altro se non in una visione molto generale in cui, ad esempio, si tenta di stimare i costi medi indotti dalle violazioni. Ma la "media" non si applica bene a un singolo sito Web ...

Personalmente, opterei per PFS, anche se implica l'uso di RC4.

    
risposta data 01.11.2013 - 12:30
fonte

Leggi altre domande sui tag