On 21/3/2015 11:41 PM, Petru Ratiu wrote: > Handshake-ul RSA n-are nici o problema efectiva (in afara ca nu asigura > perfect forward secrecy, asa ca e bine sa ai _si_ ecdhe pt. aia care stiu > de asa ceva). Iar documentul ala de la mozilla ca si recomandarile ssllabs > poti sa le iei cu un grain of salt (desi rusnacul ala de la qualys e baiat > destept, m-a convins sa-i cumpar cartea). da stiu ca ai avut limbarita mai multa decat mine ... :-P
am citit tone de documentatie, m-am suparat pe aia de la mozilla, am testat tot felul de avioane, dar pana la urma tot la configuratia lor am ajuns bine, mai poate fi posihata pe alocuri, dar nu cu mult intr-adevar RSA ca si key exchange nu are decat problema ca nu e FS/PFS, momentan nu e practic sa poti afla cheia din mesajele criptate (trebuie mult prea multe), singura lor problema era ca daca vine guvernul si-ti ia cheia publica poate decripta orice transmisie; la noi oricum nu vine, si nu poti sa scapi de RSA de tot pana nu vor mai disparea cateva generatii de clienti; inca nu m-am lamurit daca cu DHE-ul e mai bine sau e mai rau (am fallback pentru PFS, dar se face pe niste chei de lungime mai mica; tu pe nginx teoretic cred ca ai deja suport pentru dh_param, deci ai scapat de o grija; apache-ul a fost mai molcom la subiectul asta, sa zicem mersi ca au bagat ssl compression off) > De exemplu una din chestiile pt. care parerile scannerelor sunt impartite > este BEAST vs RC4: singurul mod in care poti sa scapi de BEAST e sa scoti tls1.0; dar destul de multi din lista (recte explodere si niste androizi) nu prea stiu tls1.2 teoretic problema e cam rezolvata direct in browsere, inclusiv safari s-a gandit sa intre in randul lumii, poate pe win xp sa nu fie problema rezolvata dar vorba aia, daca tu esti sinucigas si folosesti inca win xp si cu exploder, atunci sa-ti fie de bine rc4 a fost trecut la 'potential weak', desi momentan nu exista (cunoscut) niciun atac ma gandeam sa scot de tot cbc-ul, dar nu prea merge, e cam acelasi lucru cu a scoate tls v1.0, ba chiar mai rau (ca exista cbc si pentru protocoale din tls 1.2, desi preferabil ca gcm-urile sa fie preferate) > Astea fiind zise, eu la ora asta am chestia asta in configul de nginx si > imi iau "A" (nu am A+ ca nu mi-am pus inca HSTS si alte balarii, da' > urmeaza): > > ssl_ciphers HIGH:!aNULL:!MD5; > ssl_protocols TLSv1 TLSv1.1 TLS v1.2; > ssl_prefer_server_ciphers on; mult prea simplu :-P, bine ar trebui sa scoti RC4 din lista, desi cred ca e facut automat, ca nu cred ca e in lista de HIGH; eu il neg din principiu, si el si !EXPORT, ca sa fie, desi dupa cum ziceam am lista explicita de cifruri la inceput ca sa obtii 100% la ruznaci, trebuie o data sa ai doar tlsv1.2 (momentan nu prea fezabil, mai sunt destui care se conecteaza pe tlsv1), sa ai cheie de 4096 (iarasi cam tras un pic de par in prezent), si cifuri pe minim 256 de biti (parca); avand in vedere ca porcaria de exploder mai veche vrea fie 128 fie 3des pe 112, ori ii suporti pe toti si nu ai 100%, ori le tai macaroana si le arati tuturor uite ce misto sta serverul pe verde crud metodologia pe ssllabs e destul de simpla, ti-am descris-o mai inainte, pentru tot tacamul gasesti aici (desi probabil stii linkul, poate totusi gaseste cineva folositor) https://www.ssllabs.com/downloads/SSL_Server_Rating_Guide.pdf laolalta cu recomandari: https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices.pdf in principiu daca ai A si pui HSTS-ul, cred ca 99.9% din cazuri treci fara problema la A+; dar asta inseamna ca adio http chior pe durata respectiva (aici e chestie de politica, vad ca mai nou 'e la moda' sa ai doar https, chiar si pentru un site care face doar reclama la ... ciorapi) > Dupa ce termini cu astea, iti recomand sa arunci un ochi si la > http://istlsfastyet.com/ si la slide-urile individului pe tema asta > http://bit.ly/fastTLS (alt rus, for some reason, si asta destul de cool, e > minionul lui Steve Souders la Google), daca vrei si performance tips (eu la > astea inca n-am ajuns, mai am de prasit niste chestii pe ogor inainte). > momentan ca performance tips, primul care imi vine in minte e aes128 fata de aes256; e o recomandare general valabila, si dupa cum ziceam chrome nu suporta aes256 by default (probabil ca pot sa-l activez prin meniuri, nu am cautat, dar in lista de cifuri nu imi apare) mersi de link-uri, sa vad daca nu le-am citit deja :-P Alex _______________________________________________ RLUG mailing list RLUG@lists.lug.ro http://lists.lug.ro/mailman/listinfo/rlug