Давайте посмотрим на это с более широкой картины.
Все TLS_RSA
наборы шифров помечены как WEAK
, поскольку они не обеспечивают прямую секретность: если в будущем будет взломан закрытый ключ, все записанные трафик c могут быть расшифрованы с помощью него.
Единственный крупный браузер, который когда-либо реализовывал эти два набора шифров, которые вы перечислили, - это Safari, и Safari поддерживает наборы шифров GCM с 2015 года. В общем, любой набор шифров, который не говорит CHACHA20
, GCM
или CCM
теперь помечен как weak
или insecure
.
Вы можете заменить их, как показано ниже:
но согласно этот источник :
SSL Labs идентифицирует наборы шифров, используя CB C оранжевого цвета и с текстом WEAK. Это изменение не окажет никакого влияния на оценки, поскольку означает, что SSL Labs не рекомендует использовать комплекты шифров на основе CB C.
Все комплекты шифров, использующие цепочку блоков шифрования CBC
не являются автоматически WEAK
, но было так много реализаций, уязвимых для заполнения oracle атак, что они решили пометить их все как WEAK
.
Другой вариант - полностью удалить их. два значения и использовать наборы шифров DHE, если они имеют длину ключа не менее 2048 бит и используют режим GCM: DHE-RSA-AES256-GCM-SHA384
, DHE-RSA-AES128-GCM-SHA256
.
Вы также можете рассмотреть возможность их полного удаления, но на самом деле это не так. должен, потому что ваша реализация не была отмечена как уязвимая. Только реализации, которые уязвимы для новых уязвимостей Zomb ie Poodle и Goldendoddle, будут оценены как F.
Надеюсь, это поможет.