Выберите (TLS 1.3) кривые в Apache - PullRequest
0 голосов
/ 04 декабря 2018

Я только что обновил свой Apache, чтобы включить TLS 1.3.Пока все работает нормально, но TLS 1.3 игнорирует настройку «Группы SSLOpenSSLConfCmd».Таким образом, он использует более слабые кривые для TLS 1.3, чем для TLS 1.2 и ниже.Смотрите: https://www.ssllabs.com/ssltest/analyze.html?d=neuz.de&s=2a03%3a4000%3a6%3ae04d%3a0%3a0%3a0%3a1&latest

Есть какие-нибудь подсказки?Конечно, кривые в порядке, но я предпочитаю лучшие.

Кроме того, я не очень доволен выбором группы для более низких версий TLS.В настоящее время я использую эту конфигурацию:

"SSLOpenSSLConfCmd Groups sect571r1:sect571k1:secp521r1:sect409k1:sect409r1:secp384r1:sect283k1:sect283r1:secp256k1:prime256v1:brainpoolP512r1:brainpoolP384r1:brainpoolP256r1"

То, что я хотел бы иметь, это «использовать самые сильные кривые как предпочтительные, но никогда не ниже 256 бит».

Также для некоторых кривых, перечисленных "openssl ecparam -list_curves", работать не будет.Если я добавлю в список brainpoolP512 t 1 (пока brainpoolP512 r 1), Apache не запустится.Есть ли простой способ узнать, что будет работать?Trial & Error немного раздражает.

1 Ответ

0 голосов
/ 05 апреля 2019

Я нашел решение.В TLS 1.3 КЛИЕНТ отправляет предпочтительную кривую.Если эта кривая находится в списке принятых на сервере, она будет использоваться.Если нет, это будет пересмотрено.Большинство клиентов отправляют 256-битные кривые, которые будут приняты в моем конфиге.Если я уберу все 256-битные кривые, будут использованы более сильные.

"Группы SSLOpenSSLConfCmd sect571r1: sect571k1: secp521r1: sect409k1: sect409r1: secp384r1: brainpoolP512r1: brainpoolP384r1"

решит проблему, однако это повлияет на проблему.

...