Openssl 1.0.1e-fipsを使用しています。サーバーに対して次のコマンドを実行すると、出力にServer Temp Key
で始まる行が表示されます。
$ openssl s_client -cipher DHE-RSA-AES128-SHA -connect myserver.com:443 -state -tls1 -msg
...snipped...
Server Temp Key: DH, 2048 bits
...snipped...
$ openssl s_client -cipher ECDHE-RSA-AES128-SHA -connect myserver.com:443 -state -tls1 -msg
...snipped...
Server Temp Key: ECDH, prime256v1, 256 bits
...snipped...
ECDHE-RSA-AES128-SHA
は2014ビットよりも短いため、DHE-RSA-AES128-SHA
よりも「弱い」と結論付けることはできますか?サーバーのTEMPキーは、ネゴシエートされたプロトコルキー、つまりセッションキーです。
Diffie Hellman鍵交換 に使用される一時(=一時)鍵。
証明書のキーと同じ強度になるように構成する必要があります。
2048ビットのDHEは 112 「ビットのセキュリティ」を提供します。 256ビットのECDHEは 128 「ビットのセキュリティ」を提供します。したがって、P-256を超えるECDHEは、2048ビットDHEよりも安全です。 ECDHEの悪い実装も少なく、TLSはその強度(曲線)をネゴシエートできるため、 Google Chrome DHEのサポートを削除 なので、 ECDHE(サーバーをサポートし、ECDHEを優先する)。