После дальнейшего изучения я обнаружил, что BoringSSL не реализует дробилки, использующие Diffie Hellman (DH), но это не означает, что он менее безопасен или что-то в этом роде.
Я не смог получить 100% рейтинг SSLпотому что в настоящее время существует только несколько «безопасных» перехватчиков, которые не реализованы во всех старых эталонных браузерах, поэтому мне приходится иметь дело с реальной историей.
Все шифры CBC-режима в TLS уязвимыв атаку Lucky 13 из-за ошибки в порядке между шифрованием и MAC.ECDHE-ECDSA-AES256-SHA384 и ECDHE-RSA-AES256-SHA384 (стандартные имена TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 и TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384) переключился HMAC-SHA-1 HMAC-SHA384, но SHA-1 была не главная проблема с этими шифрами.
Единственные надежные наборы шифров в TLS 1.2 - это ECDHE, соединенный с объемным шифром AEAD (один на основе AES-GCM или ChaCha20-Poly1305).Все остальное является устаревшим и должно быть постепенно прекращено.
Вот мой конфиг:
tls_params:
tls_maximum_protocol_version: TLSv1_3
tls_minimum_protocol_version: TLSv1_2
cipher_suites: [
"ECDHE-RSA-CHACHA20-POLY1305",
"ECDHE-RSA-AES256-GCM-SHA384",
"ECDHE-RSA-AES256-SHA"
]
ecdh_curves: [
"P-256"
]
Где я храню ECDHE-RSA-AES256-SHA для целей совместимости.