Компиляция защищенного OpenSSL

Я хотел бы скомпилировать OpenSSL из исходного кода. Есть несколько параметров конфигурации , которые я могу использовать при его компиляции. Я предпочитаю, чтобы он был максимально безопасным и защищенным, и в конечном итоге он будет использоваться при компиляции Apache HTTPD. Есть некоторые параметры конфигурации, которые кажутся очевидными для этой цели, например no-ssl2 и no-ssl3 . Какие еще варианты мне следует использовать и почему? Все параметры задокументированы на веб-сайте OpenSSL, но для некоторых из них мне трудно различить эффекты или плюсы и минусы использования каждого из них.

Какие прагматические варианты выбрать, чтобы сделать OpenSSL более надежным?

0
задан 27 January 2017 в 18:28
1 ответ

На самом деле все зависит от ваших ожидаемых клиентов и сертификатов, которые вы используете. Если вы контролируете и клиентов, и серверы, выберите только TLS 1.2 (или, возможно, TLS 1.3, когда он будет окончательным), возьмите немного материала ECDHE для идеальной прямой секретности, используйте версию сборки (она может использовать инструкции Intel AESNI, но она не будет намного медленнее ) и выкинь все ненужное. Как можно меньше.

Если вы не контролируете клиентов, используйте то, что нужно вашим клиентам, но руководствуйтесь здравым смыслом (например, если вашими клиентами являются IE в Windows XP, у вас не осталось ни одного безопасного шифра, так что это безнадежное дело). 12108] Точный список флагов зависит от многих факторов: например, версия openssl, ваша ОС, компилятор / процессор и т. д.

Обычно дистрибутивы linux неплохо справляются с выбором неплохих флагов компиляции, а в корпоративном стиле (RHEL, SLES и т. д.) обычно используется режим FIPS openssl, который предназначен для некоторой жесткости (см. https://www.openssl.org/docs/fips.html ).

0
ответ дан 5 December 2019 в 08:42

Теги

Похожие вопросы