Webサーバーを完全な転送秘密に設定しようとしています。
私は使っています
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+ECDSA+AESCBC:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA256:EECDH+aRSA+AESCBC:EECDH+aRSA+RC4:EDH+aRSA:EECDH:RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS;
問題は、少なくともMac OS 10.9では、すべての主要ブラウザ(Chrome、Firefox、Safari、すべて最新)がRC4を暗号として使用することです(TLS_ECDHE_RSA_WITH_RC4_128_SHA)
サーバーでRC4を無効にすると、クライアントでsslエラーが発生します。
私は何を間違っているのですか、そして安全ではない暗号を備えたpfsを持つことは理にかなっていますか?
編集:今使っている
ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA;
chromeおよびsafariで動作しますが、Firefox 25は接続の確立に失敗します
Webブラウザーで このサイト に接続すると、そのブラウザーでサポートされているプロトコルバージョンと暗号スイートが表示されます。特に、Firefoxは(まだ)TLS 1.1と1.2をサポートしていないようです。これにより、「-SHA256」で終わる暗号スイートを使用できなくなります。これは、これらが TLS-1.2 専用であるためです。
サーバーがインターネットからアクセスできる場合、SSL Labsは サーバーのテストページ も提供し、サーバーが実際にアドバタイズしているものを通知できます。または、サーバーが何らかの方法でプライベートである場合は、これを使用してみてください tool これは、それほど多くは通知されませんが、プライベートネットワークで動作します(C#/。NETバージョンのバグは少ない) Javaバージョン)よりも。
Perfect Forward Secrecy は、サーバーの秘密鍵の盗難に対するデータの機密性の保護に関連しています。この種のリスクはオールオアナッシングです。キーが盗まれた(そして、PFS以外の過去の接続がすべて記録されている場合、それが明らかになった)か、そうでないかです。 RC4では、問題はより統計的な性質のものです。 RC4の既知の問題は小さなバイアスであり、通常はあまり明らかにされません。両方のリスクはまったく同じ種類ではないため、たとえば、違反によって引き起こされる平均コストを見積もろうとする非常に一般的な見方を除いて、実際に一方を他方と比較することはできません。しかし、「平均」は単一のWebサイトにはうまく適用されません...
個人的には、RC4を使用することを意味する場合でも、PFSを使用します。