Zimbraをインストールしていて、暗号スイートを強化したいと思っています。私はいくつかを無効にし、残っているものでかなり大丈夫です。
現在の問題は、 Qualys SSL tes tが、多くのクライアントが3DESを使用することを示していることです。これは、私が最後のフォールバックとしてのみ使用できるようになっています。
Android 5と私のサーバー(たとえば))のサポートされている暗号を見ると、より多くの重複があり、同じAES暗号スイートが両方で利用可能です。
そのAES暗号が使用されないのはなぜですか?
テスト出力全体は次のとおりです。
通常、各クライアントには、サポートする暗号に独自の設定があります。
あなたの例に固執するために: Android 5.0. は妥当な数をサポートしますが、いくつかの奇妙な好みがあり、いくつかのより強い暗号よりも客観的に弱い暗号が好まれます。
SSL Labsのスキャン(「暗号スイート(強度でソート。サーバーには優先順位がありません)」セクション)によると、サーバーは限られたものしかサポートしません。暗号の数であり、設定を表示せず、暗号ネゴシエーションを主にクライアントに任せます。その結果、TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)
になります。
この動作は、クライアントからサーバーに渡される暗号リストによって決定されます。クライアントは、サーバーに、サポートする暗号と、それらの各暗号の優先度を通知します。 特に、Androidは、暗号スイートの優先順位についていくつかの安全でない選択を行っています 理由についての説明なしに、サポートする安全な暗号よりも非常に安全でない暗号を優先します。
私の疑いは、それがデザインの選択だということです。計算量の少ない暗号を選択することで、消費電力が少なくなり、バッテリー寿命が長くなります。これは、消費者がスマートフォンで気づき、気にかけることです。対照的に、セキュリティに関しては、エンドユーザーがそのロックを確認している限りです。アイコン、「それは安全です」、そしてそれは彼らが気にするすべてです(彼らがそれだけ気にするなら)。
したがって、3DESを使用しているのは、その弱い暗号に対する優先度が高く、使用を許可しているためです。疑わしい設定を持つクライアントによって選択されないようにする唯一の方法は、それを削除することです。
@HBrujinと@ HopelessN00bによってすでに説明されている問題を修正するために、クライアントだけでなく設定も持つことができるWebサーバーの優先リスト暗号を設定できます。 Bettercrypto.org プロジェクト Applied Crypto Hardening によって作成された設定を使用することをお勧めします。
例えば。 Apacheの場合、次を使用できます
SSLCipherSuite 'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
sSL/TLSの設定で。 3DESをサポートするには、文字列から3DES
を削除します。ただし、それが本当に必要であり、前世紀のソフトウェアをサポートする必要がある場合に限ります。この暗号文字列は、古いソフトウェアを使用するビジネス環境で使用できます(これもお勧めしませんが、ビジネスではご存知でしょう...)。