Svaga chiffer är allmänt kända som krypterings-/dekrypteringsalgoritmer som använder nyckelstorlekar som är mindre än 128 bitar (dvs. 16 byte … 8 bitar i en byte) långa. För att förstå konsekvenserna av otillräcklig nyckellängd i ett krypteringsschema behövs lite bakgrund i grundläggande kryptografi.
Hur identifierar du svaga chiffer?
Identifiera svaga protokoll och chiffersviter
- Identifiera trafik som använder mindre säkra TLS-protokollversioner.
- Identifiera trafik som använder en viss nyckelutbytesalgoritm.
- Identifiera trafik som använder en viss autentiseringsalgoritm.
- Identifiera trafik som använder en viss krypteringsalgoritm.
Vilken är den svagaste krypteringen?
Några starka krypteringsalgoritmer som du kommer att ta reda på finns saker som PGP eller AES, medan svaga krypteringsalgoritmer kan vara saker som WEP, som naturligtvis hade det designfelet, eller något som DES där du hade väldigt små 56-bitars nycklar.
Hur fixar jag svaga chiffer?
Åtgärder att vidta
- För Apache bör du modifiera SSLChipherSuite-direktivet i httpd. konf. …
- Lighttpd: ssl.honor-cipher-order="aktivera" ssl.cipher-list="EECDH+AESGCM:EDH+AESGCM"
- För Microsoft IIS bör du göra några ändringar i systemregistret. Felaktig redigering av registret kan allvarligt skada ditt system.
Varför är RSA-chiffer svaga?
Chiffren anses svaga av SSLLabs eftersom de använder RSA-nyckelutbyte som inte ger någon framåtriktad sekretess. För att inaktivera RSA-nyckelutbyte i dina chiffer lägg till ! kRSA. I allmänhet, använd bara Mozilla SSL Configuration Generator för att ge dig en säker inställning.