Impostazione delle crittografie TLS node.js rispetto al comportamento osservato

2

Ho un server node.js che sto configurando per TLS 1.2. Ho impostato le seguenti opzioni nella configurazione del mio link :

ciphers: 'ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL',
honorCipherOrder: true,
secureProtocol: 'TLSv1_2_method'

Ho quindi eseguito cipherscan sulla porta che ha creato e ottenuto questo risultato:

prio  ciphersuite                  protocols  pfs                 curves
1     ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,P-256,256bits  prime256v1
2     AES128-GCM-SHA256            TLSv1.2    None                None
3     ECDHE-RSA-RC4-SHA            TLSv1.2    ECDH,P-256,256bits  prime256v1
4     RC4-SHA                      TLSv1.2    None                None
5     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,P-256,256bits  prime256v1
6     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,P-256,256bits  prime256v1
7     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,P-256,256bits  prime256v1
8     AES256-GCM-SHA384            TLSv1.2    None                None
9     AES256-SHA256                TLSv1.2    None                None
10    AES256-SHA                   TLSv1.2    None                None
11    CAMELLIA256-SHA              TLSv1.2    None                None
12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,P-256,256bits  prime256v1
13    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,P-256,256bits  prime256v1
14    AES128-SHA256                TLSv1.2    None                None
15    AES128-SHA                   TLSv1.2    None                None
16    CAMELLIA128-SHA              TLSv1.2    None                None
17    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,P-256,256bits  prime256v1
18    DES-CBC3-SHA                 TLSv1.2    None                None

Certificate: trusted, 2048 bit, sha256WithRSAEncryption signature
TLS ticket lifetime hint: 7200
OCSP stapling: not supported
Cipher ordering: server
Curves ordering: server
Curves fallback: False

Fallbacks required:
big-SSLv3 config not supported, connection failed
big-TLSv1.0 config not supported, connection failed
big-TLSv1.1 config not supported, connection failed
big-TLSv1.2 no fallback req, connected: TLSv1.2 ECDHE-RSA-AES128-SHA256

Qualche idea sul perché "ECDHE-ECDSA-AES256-SHA384" non è la mia massima priorità? Non importa tanto per me, ma mi piacerebbe capire cosa sto vedendo meglio.

    
posta Ben Flynn 16.08.2015 - 19:07
fonte

1 risposta

2

ECDSA?

Nessun certificato ECDSA installato o nessun supporto ECDSA-scan nello strumento che hai usato, forse?

Verifica con un altro strumento. Oppure a mano sulla riga di comando con il comando openssl s_client .

    
risposta data 17.08.2015 - 06:13
fonte

Leggi altre domande sui tag