სუსტი შიფრები ზოგადად ცნობილია, როგორც დაშიფვრის/გაშიფვრის ალგორითმები, რომლებიც იყენებენ გასაღების ზომებს, რომლებიც 128 ბიტზე ნაკლებია (ანუ 16 ბაიტი… 8 ბიტი ბაიტში) სიგრძით. დაშიფვრის სქემაში გასაღების არასაკმარისი სიგრძის შედეგების გასაგებად, საჭიროა მცირე ფონი ძირითადი კრიპტოგრაფიაში.
როგორ ამოვიცნოთ სუსტი შიფრები?
სუსტი პროტოკოლების და შიფრული კომპლექტების იდენტიფიცირება
- იდენტიფიცირება ტრაფიკი, რომელიც იყენებს ნაკლებად უსაფრთხო TLS პროტოკოლის ვერსიებს.
- იდენტიფიცირება ტრაფიკი, რომელიც იყენებს გასაღების გაცვლის კონკრეტულ ალგორითმს.
- იდენტიფიცირება ტრაფიკი, რომელიც იყენებს ავტორიზაციის კონკრეტულ ალგორითმს.
- იდენტიფიცირება ტრაფიკი, რომელიც იყენებს დაშიფვრის კონკრეტულ ალგორითმს.
რა არის ყველაზე სუსტი დაშიფვრა?
რამდენიმე ძლიერი დაშიფვრის ალგორითმები, რომლებსაც აღმოაჩენთ, რომ არსებობს ისეთი რამ, როგორიცაა PGP ან AES, ხოლო სუსტი დაშიფვრის ალგორითმები შეიძლება იყოს ისეთი რამ, როგორიცაა WEP, რომელსაც, რა თქმა უნდა, ჰქონდა დიზაინის ხარვეზი, ან მსგავსი DES, სადაც გქონდათ ძალიან პატარა 56-ბიტიანი გასაღებები.
როგორ გავასწორო სუსტი შიფრები?
მოქმედებები გასატარებელი
- Apache-სთვის, თქვენ უნდა შეცვალოთ SSLCipherSuite დირექტივა httpd-ში. კონფ. …
- Lighttpd: ssl.honor-cipher-order="ჩართვა" ssl.cipher-list="EECDH+AESGCM:EDH+AESGCM"
- Microsoft IIS-ისთვის, თქვენ უნდა შეიტანოთ გარკვეული ცვლილებები სისტემის რეესტრში. რეესტრის არასწორმა რედაქტირებამ შეიძლება სერიოზულად დააზიანოს თქვენი სისტემა.
რატომ არის სუსტი RSA შიფრები?
შიფრები განიხილება სუსტად SSLLabs-ის მიერ, რადგან ისინი იყენებენ RSA გასაღების გაცვლას, რომელიც არ უზრუნველყოფს ფორვარდის საიდუმლოებას. თქვენს შიფრებში RSA გასაღების გაცვლის გამოსართავად დაამატეთ! kRSA. ზოგადად, უბრალოდ გამოიყენეთ Mozilla SSL კონფიგურაციის გენერატორი, რათა მოგაწოდოთ უსაფრთხო პარამეტრი.