Red Hat Training

A Red Hat training course is available for RHEL 8

3.2.2. 密码套件

现代、更安全的密码套件应该优先于旧的不安全密码套件。总是禁用 eNULL 和 aNULL 密码套件的使用,它们根本不提供任何加密或身份验证。如果有可能,基于 RC4 或 HMAC-MD5 的密码套件也必须被禁用。这同样适用于所谓的出口密码套件,其本意为较弱,因此容易中断。

虽然不会立即变得不安全,但提供安全性少于 128 位的密码套件在它们的短使用期中不应该被考虑。使用 128 位或者更高安全性的算法可以预期在至少数年内不会被破坏,因此我们强烈推荐您使用此算法。请注意,虽然 3DES 密码公告使用 168 位但它们实际只提供了 112 位的安全性。

始终优先使用支持(perfect)转发保密(PFS)的密码套件,这样可确保加密数据的机密性,即使在服务器密钥泄露时也是如此。此规则退出了快速 RSA 密钥交换,但允许使用 ECDHE 和 DHE。在两者中,ECDHE 是速度更快,因此是首选。

您还应该在 CBC 模式密码之前优先使用 AEAD 密码,如 AES-GCM,因为它们不会受到 padding oracle 攻击。此外,在很多情况下,AES-GCM 比 CBC 模式的 AES 快,特别是在硬件为 AES 加密加速器的情况下。

另请注意,在使用 ECDSA 证书的 ECDHE 密钥交换时,事务的速度甚至要快于纯 RSA 密钥交换。为了支持旧客户端,您可以在服务器上安装两对证书和密钥:一台带有 ECDSA 密钥(用于新客户端),另一个用于 RSA 密钥(用于旧密钥)。