曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        傳輸層安全性(TLS)密碼套件與密鑰安全性
        發布時間:2020-12-17 11:15:31   閱讀次數:

        傳輸層安全性(TLS)密碼套件與密鑰安全性(圖1)

        幾乎每個Internet連接的安全性都取決于SSL / TLS加密。確定這些連接的保護級別的是密碼套件的選擇。那么,什么是密碼套件?


        什么是密碼套件?

        密碼套件是一組指令,可通過傳輸層安全性(TLS),通常仍稱為安全套接字層(SSL),實現安全的網絡連接。在后臺,這些密碼套件提供了保護客戶端和服務器之間的通信所需的一組算法和協議。


        要啟動HTTPS連接,兩方-Web服務器和客戶端-執行SSL握手。握手過程是一個相當復雜的過程,在此過程中,兩方同意使用相互密碼套件。然后,使用密碼套件來協商安全的HTTPS連接。


        為什么需要密碼套件?

        如前所述,SSL握手是一個復雜的過程,因為它利用各種加密功能來實現HTTPS連接。在握手期間,客戶端和Web服務器將使用:

        • 一個密鑰交換算法,以確定鍵如何對稱將被交換

        • 一個認證或數字簽名算法,這就決定如何服務器身份驗證和客戶端身份驗證(如果需要)將實施

        • 批量加密密碼,其被用來加密數據

        • 散列/ MAC功能,其確定數據完整性檢查將如何進行


        連接的各個點都需要使用這些密碼來執行身份驗證、密鑰生成和交換,以及校驗和以確保完整性。為了確定使用哪種特定算法,客戶端和Web服務器首先確定要使用的密碼套件。


        由于服務器、操作系統和瀏覽器的多樣性,因此需要密碼套件。需要有一種方法來容納所有這些組合,因此密碼套件非常有用,可以確保兼容性。


        它是如何工作的?

        在連接握手期間,當客戶端和服務器交換信息時,Web服務器和瀏覽器將比較其支持的密碼套件的優先級列表,查看它們是否兼容,并確定要使用的密碼套件。


        使用哪種密碼套件的決定取決于Web服務器。約定的密碼套件是以下各項的組合:

        • 密鑰交換算法,例如RSA,DH,ECDH,DHE,ECDHE或PSK

        • 認證/數字簽名算法,例如RSA,ECDSA或DSA

        • 批量加密算法,例如AES,CHACHA20,Camellia或ARIA

        • 消息驗證碼算法,例如SHA-256和POLY1305


        回到密碼套件范例,讓我們來看一下密碼套件提供的信息。

        傳輸層安全性(TLS)密碼套件與密鑰安全性(圖2)

        從左到右,ECDHE確定在握手期間將通過短暫的橢圓曲線Diffie Hellman(ECDHE)交換密鑰。ECDSA或橢圓曲線數字簽名算法是認證算法。AES128-GCM是批量加密算法:AES以128位密鑰大小運行Galois計數器模式。最后,SHA-256是哈希算法。


        為什么密碼套件很重要?

        密碼套件對于確保HTTPS連接的安全性,兼容性和性能非常重要。就像配方描述了制作完美配方所需的成分一樣,密碼套件也規定了使用哪種算法來建立安全可靠的連接。


        如前所述,最終決定使用哪個密碼套件的是Web服務器。因此,Web服務器上密碼套件的優先級列表非常重要。對于任何管理員來說,選擇要在任何Web服務器上列出的正確密碼都是一項至關重要的工作,這在很大程度上取決于連接到服務器的用戶類型以及他們使用的技術。


        用戶還負責確保安全連接。由于瀏覽器供應商在發現漏洞后會更新其受支持密碼套件的列表,因此用戶必須安裝最新的瀏覽器修補程序,以減少在服務器端棄用弱密碼套件時遇到兼容性問題的可能性。


        TLS 1.2中支持的密碼套件

        在討論存在多少種不同的密碼套件之前,讓我們記住,出于各種安全原因,不贊成使用TLS 1.2之前的所有TLS協議(即TLS 1.0和TLS 1.1)。當前,唯一可接受的TLS協議是TLS 1.2和TLS 1.3。


        從TLS 1.2開始,該協議支持37種不同的密碼套件。如果這個數字看起來很大,請想象TLS 1.2已經存在了將近十年,在此期間出現了許多不同的系統。另外,每個密碼套件都包含四種不同的算法,最終您會獲得多達40種不同的密碼組合。


        建議在TLS 1.2中所有受支持的密碼套件中,使用具有短暫Diffie-Hellman算法的套件。因此,建議的密碼套件歸結為以下內容:

        • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

        • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

        • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

        • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

        • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

        • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

        • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

        • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

        • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

        • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

        • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

        • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

        • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

        • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

        • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

        • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

        • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

        • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

        • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

        • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305


        識別弱密碼

        隨著TLS 1.3的引入,許多事情發生了變化,以提高協議的安全性。首先,不推薦使用不安全的舊密碼,包括:

        • RC4

        • DSA

        • MD5

        • SHA-1

        • 弱橢圓曲線

        • RSA密鑰交換

        • 靜態Diffie-Hellman(DH,ECDH)

        • 分組密碼(CBC)

        • 非AEAD密碼


        TLS 1.3中支持密碼套件

        此外,TLS 1.3密碼套件現在比各自的TLS 1.2套件要短得多。密碼套件未列出證書的類型(RSA或ECDSA)和密鑰交換機制(DHE或ECDHE)。因此,確定加密參數所需的協商數量已從四個減少到兩個。TLS 1.3中的密碼套件如下所示:

        傳輸層安全性(TLS)密碼套件與密鑰安全性(圖3)

        客戶端知道該臨時密鑰交換過程將使用臨時Diffie-Hellman算法,并開始了握手,它可以在“客戶端問候”消息中發送其部分密鑰共享。這樣做的好處是將TLS 1.3握手縮短到了一次往返,在該往返中,服務器以兩方所需的所有信息進行響應,以獲取雙方的會話密鑰并開始安全地通信。


        將在TLS 1.3支持的密碼套件現在已經下降到了五個主要有以下幾種:

        • TLS_AES_256_GCM_SHA384

        • TLS_CHACHA20_POLY1305_SHA256

        • TLS_AES_128_GCM_SHA256

        • TLS_AES_128_CCM_8_SHA256

        • TLS_AES_128_CCM_SHA256


        選擇密碼套件

        TLS 1.3密碼套件不能與較早的TLS版本互操作,因為它們的結構不同。這意味著站點管理員將需要以一種允許與兩種版本的受支持密碼套件TLS 1.2和TLS 1.3兼容的方式配置其Web服務器。選擇僅支持TLS 1.3并不是明智的解決方案,因為許多公司仍依賴TLS 1.2。


        Mozilla建議使用TLS協議的Web服務器使用三種不同的密碼套件配置。

        • 現代的:此配置適用于支持TLS 1.3且無需向后兼容的現代客戶端?,F代配置提供了極高的安全性。

        • 中級:對于不需要與舊客戶端(例如Windows XP或舊版本的OpenSSL)兼容的通用服務器,建議使用此配置。它具有高度的安全性,并且與過去五年(或更多年)中發布的幾乎所有客戶端兼容。

        • 較舊:非常老的客戶端或庫(例如Internet Explorer 8(Windows XP),Java 6或OpenSSL 0.9.8)訪問的服務應作為最后的手段使用。


        Thales HSMs

        硬件安全模塊 (HSM)(國內名稱:加密機) 是專為保護加密密鑰生命周期而設計的專用加密處理器。硬件安全模塊通過在可靠且防篡改的設備中安全地管理、處理和保存加密密鑰,已成為世界上具有最高安全意識的組織來保護加密基礎設施的最信賴的起點。因為 HSM 能為廣泛的應用程序提供保護加密密鑰和配置加密、解密、身份認證和數碼簽名服務,所以企業購買硬件安全模塊以為交易、身份資料和應用程序提供保護。


        Thales的HSM通過大量的操作經驗開發新功能并加以運用,在硬件、軟件和操作上都實施了最佳實踐,使安全 HSM 的部署變得盡量簡單。Thales HSM符合嚴格的設計要求,且必須通過嚴格的產品驗證測試,然后通過實際應用測試驗證每臺設備的安全性和完整性,Thales HSM擁有FIPS 140-2 Level 3和CC EAL4+全球最高安全標準的檢測認證。


        Thales的Luna HSM支持最廣泛的加密算法,包括:

        • 完整的Suite B支持

        • 非對稱算法:RSA,DSA,Diffie-Hellman,橢圓曲線密碼術(ECDSA、ECDH、Ed25519、ECIES),具有已命名的,用戶定義的和Brainpool曲線,KCDSA等

        • 對稱算法:AES,AES-GCM,三重DES,DES,ARIA,SEED,RC2,RC4,RC5,CAST等

        • 哈希/消息摘要/ HMAC:SHA-1,SHA-2,SM3等

        • 密鑰派生:SP800-108計數器模式

        • Key Wrapping:SP800-38F

        • 隨機數生成:設計為使用基于硬件的真實噪聲源以及符合NIST 800-90A的CTR-DRBG,從而符合AIS 20/31至DRG.4

        • 數字錢包加密:BIP32

        • 用于訂戶身份驗證的5G加密機制:Milenage,Tuak和Comp128

        • 支持SM2、SM3、SM4算法


        結論

        密碼套件是在SSL / TLS握手期間用來確定HTTPS連接的安全設置的密碼的組合。在Web服務器和客戶端中選擇和維護適當的密碼套件,對于確保HTTPS通信的安全性、性能和兼容性很重要。


        維護受支持的密碼套件是證書生命周期管理的重要功能,并采用最高安全等級的HSM實現密鑰生命周期管理,以確保您的證書是最新的行業最佳實踐。關鍵的第一步就是要獲得IT環境中所有證書和連接的完全可見性,然后是連續監視、自動續訂和供應。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精