Le cifre deboli sono generalmente conosciute come algoritmi di crittografia/decrittografia che utilizzano chiavi di dimensioni inferiori a 128 bit (cioè 16 byte … 8 bit in un byte) di lunghezza. Per comprendere le ramificazioni della lunghezza della chiave insufficiente in uno schema di crittografia, è necessario un po' di background nella crittografia di base.
Come si identificano i codici deboli?
Identifica protocolli deboli e suite di cifratura
- Identifica il traffico che utilizza versioni del protocollo TLS meno sicure.
- Identifica il traffico che utilizza un particolare algoritmo di scambio di chiavi.
- Identifica il traffico che utilizza un particolare algoritmo di autenticazione.
- Identifica il traffico che utilizza un particolare algoritmo di crittografia.
Qual è la crittografia più debole?
Alcuni potenti algoritmi di crittografia che scoprirai ci sono cose come PGP o AES, mentre algoritmi di crittografia deboli potrebbero essere cose come WEP, che ovviamente aveva quel difetto di progettazione, o qualcosa come DES dove avevi chiavi a 56 bit molto piccole.
Come posso correggere i codici deboli?
Azioni da intraprendere
- Per Apache, dovresti modificare la direttiva SSLCipherSuite in httpd. conf. …
- Lighttpd: ssl.honor-cipher-order="enable" ssl.cipher-list="EECDH+AESGCM:EDH+AESGCM"
- Per Microsoft IIS, dovresti apportare alcune modifiche al registro di sistema. La modifica errata del registro può danneggiare gravemente il sistema.
Perché i cifrari RSA sono deboli?
Le cifre sono considerate deboli da SSLLabs poiché utilizzano lo scambio di chiavi RSA che non fornisce segretezza in avanti. Per disabilitare lo scambio di chiavi RSA nei tuoi codici aggiungi ! kRSA. In generale, usa semplicemente Mozilla SSL Configuration Generator per avere un'impostazione sicura.