Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ssl/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
如何判断使用特定密码套件可以建立什么SSL/TLS协议版本_Ssl_Tls1.2 - Fatal编程技术网

如何判断使用特定密码套件可以建立什么SSL/TLS协议版本

如何判断使用特定密码套件可以建立什么SSL/TLS协议版本,ssl,tls1.2,Ssl,Tls1.2,反之亦然,如何找出哪些密码套件可用于特定版本的SSL/TLS协议?这两个问题都意味着存在限制,即任何密码套件都不适用于任何协议版本。特别是,我想在TLS1.2适用密码的详尽列表中指出,如果有的话 这个问题可以重新表述为密码套件和协议版本之间的兼容性。这是一个与编程无关的话题。但是为什么要担心1.2或1.3以外的其他版本呢 有一个非常小的密码列表,与以前的密码列表不同: 本规范定义了以下用于的密码套件 TLS 1.3 对于其他版本,像这样的工具可以帮助它显示密码及其应用的版本 或者只使用opens

反之亦然,如何找出哪些密码套件可用于特定版本的SSL/TLS协议?这两个问题都意味着存在限制,即任何密码套件都不适用于任何协议版本。特别是,我想在TLS1.2适用密码的详尽列表中指出,如果有的话


这个问题可以重新表述为密码套件和协议版本之间的兼容性。

这是一个与编程无关的话题。但是为什么要担心1.2或1.3以外的其他版本呢

有一个非常小的密码列表,与以前的密码列表不同:

本规范定义了以下用于的密码套件 TLS 1.3

对于其他版本,像这样的工具可以帮助它显示密码及其应用的版本

或者只使用openssl ciphers命令打开ssl,添加-s参数,然后添加-tls1、-tls1_1或-tls1_2

如果你看一下它的手册,你也有一些列表,看看它的底部

TLSv1.2中有很多可能使用的密码,但并非所有密码都是好主意。有些人试图维护良好参数的列表,例如,请参见或

我还建议您看看这项工作,以定义一个长期支持TLSv1.2,它是当前TLS版本1.2之上的一个规范,适用于那些不会超过1.3的人,该规范试图通过删除TLS v1.2中发现不是一个好主意的所有内容来提高安全性,同时仍然100%符合TLS v1.2

本文件规定了TLS 1.2的更新,以长期支持 具有多年甚至十年更新周期的系统, 一个尽可能将已经部署的应用程序整合到企业中的应用程序 TLS 1.2,但修复了安全漏洞和bug

关于密码,它可以这样说:

TLS-LTS或多或少地限制了TLS 1.2的不受限制性,并提供了更多 三百多套密码套件,四十多套ECC参数集,以及 补充算法、参数和参数格式的集合, 只有两个,一个是传统的DHE+AES-CBC+HMAC-SHA-256+ RSA-SHA-256/PSK和一个ECC一个带ECDHE-P256+AES-GCM+HMAC- 具有未压缩点的SHA-256+ECDSA-P256-SHA-256/PSK:

o TLS-LTS实施必须支持 TLS_DHE_RSA_与AES_128_CBC_SHA256, TLS_DHE_PSK_与_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_与_AES_128_GCM_SHA256和 带AES 128 GCM SHA256的TLS_ECDHE_PSK_。对于这些套房,请选择SHA-256 用于协议中使用哈希函数的所有位置 需要,特别是在PRF和每包MAC计算中 如套件和客户端中的_SHA256所示 以及证书中的服务器签名和 ServerKeyExchange消息

   [Note: TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 is based on
    draft-ietf-tls-ecdhe-psk-aead, currently still
    progressing as an IETF draft, the reference will be
    updated to the full RFC once it's published].

这个问题太宽泛了。
   [Note: TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 is based on
    draft-ietf-tls-ecdhe-psk-aead, currently still
    progressing as an IETF draft, the reference will be
    updated to the full RFC once it's published].