Le suite di crittografia in SSL / TLS non specificano le dimensioni minime o massime per le chiavi asimmetriche coinvolte nello scambio di chiavi o i certificati (le vecchie suite di cifratura di "esportazione" hanno specificato le dimensioni massime, ma queste sono state deprecate). L'allegato F.1.1.3 contiene questo testo:
Because TLS allows the server to provide arbitrary DH groups, the
client should verify that the DH group is of suitable size as defined
by local policy.
che significa che spetta alle implementazioni applicare i vincoli di dimensioni che desiderano vedere applicati.
Nella pratica , le chiavi RSA e DH che sono troppo piccole (inferiori a 512 bit) verranno respinte da molte implementazioni (e quando si usa lo scambio di chiavi RSA senza DHE, c'è un minimo assoluto di 465 bit per il modulo RSA, altrimenti lo scambio di chiavi non può aver luogo affatto). Molte implementazioni rigetteranno anche le chiavi oltre una dimensione piuttosto grande (ad esempio più di 4096 bit), a causa dei vincoli interni all'implementazione.
Se vuoi assicurarti che i tasti brevi facciano fallire l'handshake, devi configurarlo o implementarlo tu stesso sul sistema che controlli (client o server).
Microsoft ha spinto un aggiornamento che disattiva il supporto per le chiavi RSA e DSA più corte di 1024 bit, il che implica che a questo aggiornamento, erano supportati. Tuttavia, il gruppo Diffie-Hellman utilizzato con DHE non proviene dal livello dei certificati, ma è scelto dal codice stesso del server SSL.