【发布时间】:2016-04-29 17:10:30
【问题描述】:
我正在将嵌入式 TLS 1.0 实施更新为 TLS 1.2(具有 1MB 或更少代码空间且没有操作系统的设备)。在这一点上,我有 AES-128 和 AES-256 CBC 密码与 SHA-1 和 SHA-256 摘要一起工作,以实现最小化。该库无法协商 SSLv2、SSLv3、TLS 1.0 或 TLS 1.1 连接。
我觉得这已经足够了,因为 RFC 5246 规定,“TLS_RSA_WITH_AES_128_CBC_SHA 现在是实施密码套件的强制性要求。”
然而,当我阅读安全博客上的各种帖子时,我看到一些建议会让用户禁用该套件,并且(例如)只允许 ECDHE_RSA 或 DHE_RSA 变体。
所以我的问题是,使用我们库的设备是否会与现代网络浏览器(作为服务器)和现代 https/smtps/pop 服务器(作为客户端)互操作。 是否存在无法协商 TLS_RSA_WITH_AES_128_CBC_SHA 连接的 TLS 1.2 客户端/服务器?
【问题讨论】:
-
取决于您对“获得”的定义。我不是安全专家。但我能闻到“AES_128_CBC”不够安全。也就是说,我会更喜欢“AES_256_GCM”之类的东西。如果确实如此,如果您是客户端,则存在服务器不支持密码的风险。如果你是服务器,你可以支持它。但是您要对安全性三思而后行。
-
有很多电子邮件服务器不能正确支持 TLS 1.2。