Թույլ ծածկագրերն ընդհանուր առմամբ հայտնի են որպես կոդավորման/գաղտնագրման ալգորիթմներ, որոնք օգտագործում են 128 բիթից պակաս հիմնական չափսեր (այսինքն՝ 16 բայթ… 8 բիթ մեկ բայթում) երկարությամբ: Գաղտնագրման սխեմայում բանալու անբավարար երկարության հետևանքները հասկանալու համար անհրաժեշտ է մի փոքր նախապատմություն հիմնական ծածկագրության մեջ:
Ինչպե՞ս եք նույնացնում թույլ ծածկագրերը:
Նշել թույլ արձանագրությունները և ծածկագրային փաթեթները
- Նշել երթևեկը, որն օգտագործում է ոչ ապահով TLS արձանագրության տարբերակները:
- Նշեք տրաֆիկը, որն օգտագործում է բանալիների փոխանակման որոշակի ալգորիթմ:
- Նշել տրաֆիկը, որն օգտագործում է նույնականացման որոշակի ալգորիթմ:
- Նշել տրաֆիկը, որն օգտագործում է որոշակի գաղտնագրման ալգորիթմ:
Ո՞րն է ամենաթույլ գաղտնագրումը:
Որոշ ուժեղ կոդավորման ալգորիթմներ, որոնք դուք կիմանաք, որ կան այնպիսի բաներ, ինչպիսիք են PGP-ն կամ AES-ը, մինչդեռ թույլ գաղտնագրման ալգորիթմները կարող են լինել այնպիսի բաներ, ինչպիսիք են WEP, որն, իհարկե, ուներ դիզայնի այդ թերությունը:, կամ DES-ի նման մի բան, որտեղ ունեիք շատ փոքր 56-բիթանոց ստեղներ։
Ինչպե՞ս ուղղել թույլ ծածկագրերը:
Առաջարկվող գործողություններ
- Apache-ի համար դուք պետք է փոփոխեք SSLCipherSuite հրահանգը httpd-ում: conf. …
- Lighttpd: ssl.honor-cipher-order=«միացնել» ssl.cipher-list=«EECDH+AESGCM:EDH+AESGCM»
- Microsoft IIS-ի համար դուք պետք է որոշ փոփոխություններ կատարեք համակարգի ռեեստրում: Ռեեստրի սխալ խմբագրումը կարող է լրջորեն վնասել ձեր համակարգը:
Ինչու են RSA ծածկագրերը թույլ:
Ծածկագրերը համարվում են թույլ SSLLabs-ի կողմից, քանի որ նրանք օգտագործում են RSA բանալիների փոխանակում, որը չի ապահովում ֆորվարդային գաղտնիք: Ձեր ծածկագրերում RSA բանալիների փոխանակումն անջատելու համար ավելացրեք: kRSA. Ընդհանուր առմամբ, պարզապես օգտագործեք Mozilla SSL կոնֆիգուրացիայի գեներատորը՝ ձեզ ապահով կարգավորումներ ապահովելու համար: