今まで私は Hynek Schlawack のブログ投稿 Webサーバー暗号の強化 暗号のリストが比較的短いことに気づいていました。
しかし最近、私は Apache(httpd)の「logjam」脆弱性を修正する方法 これは Mozillaセキュリティ:サーバーサイドTLS からのはるかに長い中間リストを指していることを発見しました。
リストはかなり異なるので、2つの間でどのようにマッピングするのか疑問に思います。
私は両方を分割したので、行ごとに1つの暗号があり、違いを見つけやすくなっています。
https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
ECDH+AESGCM
DH+AESGCM
ECDH+AES256
DH+AES256
ECDH+AES128
DH+AES
ECDH+3DES
DH+3DES
RSA+AESGCM
https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-GCM-SHA384
DHE-RSA-AES128-GCM-SHA256
DHE-DSS-AES128-GCM-SHA256
kEDH+AESGCM
ECDHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-ECDSA-AES128-SHA
ECDHE-RSA-AES256-SHA384
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA
DHE-RSA-AES128-SHA256
DHE-RSA-AES128-SHA
DHE-DSS-AES128-SHA256
DHE-RSA-AES256-SHA256
DHE-DSS-AES256-SHA
DHE-RSA-AES256-SHA
AES128-GCM-SHA256
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA256
AES128-SHA
AES256-SHA
AES
CAMELLIA
DES-CBC3-SHA
!aNULL
!eNULL
!EXPORT
!DES
!RC4
!MD5
!PSK
!aECDH
!EDH-DSS-DES-CBC3-SHA
!EDH-RSA-DES-CBC3-SHA
!KRB5-DES-CBC3-SHA
これらの仕様の両方をopenssl ciphers -V
に入れて比較すると、次のことがわかります。
私の意見では、Hynekのセットの方が理にかなっています。特に、Mozillaのセットに含まれる暗号は通常、ブラウザやサーバーの証明書ではサポートされていないためです。