параллельные сертификаты ECDSA/RSA и @SECLEVEL

Maxim Dounin mdounin на mdounin.ru
Ср Июн 29 00:16:35 UTC 2022


Hello!

On Tue, Jun 28, 2022 at 07:45:53PM -0400, edo1 wrote:

> > Debian по умолчанию использует в настройках OpenSSL SECLEVEL=2,
> > что приводит к тому, что ECDHE-ECDSA-AES128-SHA не работает из-за
> > использования SHA1 в процессе key exchange. Ибо для SECLEVEL=2
> > требуется минимум 112 бит криптостойкости, а SHA1 обеспечивает
> > максимум 80 (а с учётом атак - и того меньше, что и отражено в
> > OpenSSL 3.0). От этого у вас TLSv1 и ломается без SECLEVEL=0 
> 
> но почему при SECLEVEL=2 наличие/отстутсвие поддержки TLSv1 зависит от того,
> в каком порядке указаны шифры?

Вероятнее всего у вас включена опция ssl_prefer_server_ciphers, и 
соответственно OpenSSL выбирает и пытается использовать тот шифр, 
который указан первым.  И ломается, если это 
ECDHE-ECDSA-AES128-SHA.  Если опцию выключить - будет 
использоваться тот шифр, который предпочитает клиент, и ломаться 
будет в зависимости от предпочтений клиента (то есть примерно 
всегда для клиентов, поддерживающих ECDSA).

-- 
Maxim Dounin
http://mdounin.ru/



Подробная информация о списке рассылки nginx-ru