EnvoyProxy, Diffie Hellman Key и безопасность ssl - PullRequest
0 голосов
/ 13 мая 2019

Я пытаюсь получить + 100% рейтинг ssl labs на моем сервере.Когда у меня был Nginx, я мог установить ключ Диффи-Хеллмана в конфигурации (ssl_dhparam).

Теперь я перешел на EnvoyProxy , но не смог найти способ указатьКлюч Диффи-Хеллмана.

Посланник использует BoringSSL , а не OpenSSL .Я копаю код BoringSSL, и в нем есть ссылки на Диффи Хеллман, но посланник нет.

Что вы думаете?Является ли посланник менее защищенным, чем другие обратные прокси?

1 Ответ

0 голосов
/ 29 мая 2019

После дальнейшего изучения я обнаружил, что BoringSSL не реализует дробилки, использующие Diffie Hellman (DH), но это не означает, что он менее безопасен или что-то в этом роде.

Я не смог получить 100% рейтинг SSLпотому что в настоящее время существует только несколько «безопасных» перехватчиков, которые не реализованы во всех старых эталонных браузерах, поэтому мне приходится иметь дело с реальной историей.

Все шифры CBC-режима в TLS уязвимыв атаку Lucky 13 из-за ошибки в порядке между шифрованием и MAC.ECDHE-ECDSA-AES256-SHA384 и ECDHE-RSA-AES256-SHA384 (стандартные имена TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 и TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384) переключился HMAC-SHA-1 HMAC-SHA384, но SHA-1 была не главная проблема с этими шифрами.

Единственные надежные наборы шифров в TLS 1.2 - это ECDHE, соединенный с объемным шифром AEAD (один на основе AES-GCM или ChaCha20-Poly1305).Все остальное является устаревшим и должно быть постепенно прекращено.

Вот мой конфиг:

              tls_params:
                tls_maximum_protocol_version: TLSv1_3
                tls_minimum_protocol_version: TLSv1_2
                cipher_suites: [
                  "ECDHE-RSA-CHACHA20-POLY1305",
                  "ECDHE-RSA-AES256-GCM-SHA384",
                  "ECDHE-RSA-AES256-SHA"
                ]
                ecdh_curves: [
                  "P-256"
                ]

Где я храню ECDHE-RSA-AES256-SHA для целей совместимости.

...