kubernetes nginx входной контроллер слабых шифров - PullRequest
0 голосов
/ 06 января 2020

Использование значений шифра по умолчанию в Kubernetes * Входной контроллер 1008 * показывает, что 2 шифра слабые: введите описание изображения здесь

Какие значения мне нужны установить для замены слабых шифров?

1 Ответ

0 голосов
/ 07 января 2020

Давайте посмотрим на это с более широкой картины.

Все TLS_RSA наборы шифров помечены как WEAK, поскольку они не обеспечивают прямую секретность: если в будущем будет взломан закрытый ключ, все записанные трафик c могут быть расшифрованы с помощью него.

Единственный крупный браузер, который когда-либо реализовывал эти два набора шифров, которые вы перечислили, - это Safari, и Safari поддерживает наборы шифров GCM с 2015 года. В общем, любой набор шифров, который не говорит CHACHA20, GCM или CCM теперь помечен как weak или insecure.

Вы можете заменить их, как показано ниже:

  • ECDHE-RSA-AES256-SHA384 на TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • ECDHE-RSA-AES128-SHA256 до TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

но согласно этот источник :

SSL Labs идентифицирует наборы шифров, используя CB C оранжевого цвета и с текстом WEAK. Это изменение не окажет никакого влияния на оценки, поскольку означает, что SSL Labs не рекомендует использовать комплекты шифров на основе CB C.

Все комплекты шифров, использующие цепочку блоков шифрования CBC не являются автоматически WEAK, но было так много реализаций, уязвимых для заполнения oracle атак, что они решили пометить их все как WEAK.

Другой вариант - полностью удалить их. два значения и использовать наборы шифров DHE, если они имеют длину ключа не менее 2048 бит и используют режим GCM: DHE-RSA-AES256-GCM-SHA384, DHE-RSA-AES128-GCM-SHA256.

Вы также можете рассмотреть возможность их полного удаления, но на самом деле это не так. должен, потому что ваша реализация не была отмечена как уязвимая. Только реализации, которые уязвимы для новых уязвимостей Zomb ie Poodle и Goldendoddle, будут оценены как F.

Надеюсь, это поможет.

...