1

サーバーで A+ 100% ssl labs ランキングを取得しようとしています。Nginx を使用していたときは、構成 (ssl_dhparam) でDiffie Hellman キーを設定できました。

EnvoyProxyに移行しましたが、Diffie Hellman Key を指定する方法が見つかりませんでした。

Envoy はOpenSSLではなくBoringSSLを使用します。BoringSSL のコードを掘り下げると、Diffie Hellman の参照がありますが、envoy はありません。

あなたが思うこと ?envoy は他のリバース プロキシよりも安全性が低いですか?

4

1 に答える 1

3

さらに調査した結果、BoringSSL には Diffie Hellman (DH) を使用するチッパーが実装されていないことがわかりましたが、安全性が低いなどという意味ではありません。

現在、「安全」なチッパーはわずかしかなく、すべての古いリファレンス ブラウザーに実装されているわけではないため、100% の SSL 評価を得ることができませんでした。そのため、実話に対処する必要があります。

TLS のすべての CBC モード暗号は、暗号化と MAC の間の順序付けに欠陥があるため、Lucky 13 攻撃に対して脆弱です。ECDHE-ECDSA-AES256-SHA384 および ECDHE-RSA-AES256-SHA384 (標準名は TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 および TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384) は HMAC-SHA-1 を HMAC-SHA-384 に切り替えましたが、SHA-1 はこれらの暗号の主な問題ではありませんでした。

TLS 1.2 の唯一の強力な暗号スイートは、AEAD バルク暗号 (AES-GCM または ChaCha20-Poly1305 に基づくもの) とペアになった ECDHE です。それ以外はすべてレガシーであり、時間の経過とともに段階的に廃止する必要があります。

これが私の設定です:

              tls_params:
                tls_maximum_protocol_version: TLSv1_3
                tls_minimum_protocol_version: TLSv1_2
                cipher_suites: [
                  "ECDHE-RSA-CHACHA20-POLY1305",
                  "ECDHE-RSA-AES256-GCM-SHA384",
                  "ECDHE-RSA-AES256-SHA"
                ]
                ecdh_curves: [
                  "P-256"
                ]

互換性のために ECDHE-RSA-AES256-SHA を保持しています。

于 2019-05-29T14:30:23.770 に答える