Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[FEATURE] 建議修改HTTPS加密算法 #4835

Open
JY-DB opened this issue May 2, 2024 · 2 comments
Open

[FEATURE] 建議修改HTTPS加密算法 #4835

JY-DB opened this issue May 2, 2024 · 2 comments
Assignees
Milestone

Comments

@JY-DB
Copy link

JY-DB commented May 2, 2024

1Panel 版本

v1.10.6-lts

请描述您的需求或者改进建议

算法差異比較:

原始配置:
EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5

修改後的配置:
ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:!aNULL:!eNULL:!EXPORT:!DSS:!DES:!RC4:!3DES:!MD5:!PSK:!KRB5:!SRP:!CAMELLIA:!SEED

原始配置:

  1. 使用了較舊、較不安全的加密算法,包括3DES和RC4,這些算法已被視為不安全,容易受到攻擊。
  2. 包含不安全的雜湊函式MD5,MD5已經被廣泛證明存在碰撞攻擊和弱點。
  3. 未使用現代的密鑰協商算法,僅依賴於RSA加密,而缺乏Perfect Forward Secrecy (PFS)。
  4. 使用了DES算法,DES已經被認為是不安全的,易受到暴力破解。

修改後配置:

  1. 使用了更現代、更安全的加密套件,如ECDHE 和 DHE,這些套件提供了更好的安全性和性能。
  2. 排除了不安全的加密套件,如3DES和RC4,以避免可能的攻擊。
  3. 移除了不安全的雜湊函式MD5,以提高安全性。
  4. 強調了使用更安全的密鑰協商算法,如AES256-GCM 和 AES128-GCM,這些算法提供了更強的安全性和性能。
  5. 指定了現代的加密協定,如SHA384,提供了更高的安全性等級。

SSL Report v2.3.0:
image

请描述你建议的实现方案

No response

附加信息

No response

@zhengkunwang223
Copy link
Collaborator

感谢建议,我们先调研一下

@JY-DB
Copy link
Author

JY-DB commented May 2, 2024

謝謝您們,辛苦了!

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

3 participants