Рейтинг:-2

Какие наборы шифров использовать с OpenSSL 1.1.1 для TLSv1.3?

флаг id

Какие наборы шифров использовать с OpenSSL 1.1.1 для TLSv1.3?

Я действительно хочу, чтобы это был AES56 или CHACHA20.

Lex Li avatar
флаг vn
https://www.openssl.org/docs/man1.1.1/man1/ciphers.html Я думаю, что это не может быть понятнее, чем «наборы шифров TLS v1.3»
Рейтинг:-3
флаг id

Сделай это:

Наборы шифров:

Для TLSv1.2:

Апач:

ECDHE-RSA-AES256-GCM-SHA384

ECDHE-RSA-AES256-SHA384

ECDHE-RSA-ЧАЧА20-ПОЛИ1305

ECDHE-RSA-AES256-SHA

ИИС 10:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Для TLSv1.3:

нано /ect/openssl/openssl.conf

Добавьте эту строку:

Наборы шифров = TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

Это не соответствует разделу 9.1 RFC 8446, но лучше.

Steffen Ullrich avatar
флаг se
Все, кроме информации о `Ciphersuites`, здесь не имеет значения, поскольку они не применяются к TLS 1.3, о чем специально спрашивали в вопросе, а некоторые даже не относятся к Apache, о чем также явно спрашивали. И если вы утверждаете, что отключение обязательных наборов шифров (на которые вы правильно ссылаетесь) лучше, чем вы должны, по крайней мере, дать объяснение этому утверждению.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.