Ich habe bearbeitet/etc/crypto-policies/config
um die systemweite Krypto-Richtlinie von DEFAULT auf FUTURE zu ändern, habe ausgeführt update-crypto-policies
und danach akregator
hat der RSS/ATOM-Feed-Aggregator keine Seiten mehr geladen. Wenn ich die Richtlinie jedoch auf NEXT ändere, habe ich keine Probleme. Erzwingt die FUTURE-Richtlinie die Verwendung vonTLS1.3, von dem ich weiß, dass es von einigen der betreffenden Sites nicht unterstützt wird via wget --secure-protocol=TLSv1_3 [URL]
?
Antwort1
Die Antwort erhielt ich, indem ich einfachwget
auf einer Website in Frage, da wget
verwendetgnutls. Ich habe diesen Fehler erhalten:
ERROR: The certificate of ‘xkcd.com’ is not trusted.
ERROR: The certificate of ‘xkcd.com’ was signed using an insecure algorithm.
Wenn ich mir das Zertifikat der Site mit meinem Browser anschaue, sehe ich, dass sie zwei Fingerprinting-Algorithmen verwendet,SHA-256UndSHA-1gnutls.txt
. Wenn man sich die Konfigurationsdatei ansieht , /usr/share/crypto-policies/FUTURE
kann man sehen, dass beide Algorithmen als unsicher markiert sind:
$ egrep 'SHA1|SHA256' gnutls.txt
tls-disabled-mac = SHA1
insecure-sig = RSA-SHA1
insecure-sig = DSA-SHA1
insecure-sig = ECDSA-SHA1
insecure-sig = DSA-SHA256
Und man kann auch sehen, dass zwischen NEXT und FUTURE Misstrauen gegenüber SHA1 hinzugefügt wurde:
$ diff -u NEXT/gnutls.txt FUTURE/gnutls.txt | grep SHA1
+tls-disabled-mac = SHA1
+insecure-sig = RSA-SHA1
insecure-sig = DSA-SHA1
+insecure-sig = ECDSA-SHA1
Ja, das ist das erwartete Verhalten. Die ZUKÜNFTIGE Richtlinie erfordert 3072-Bit-RSA-Zertifikate oder ECDSA-Zertifikate, die noch nicht üblich sind.
Wir werden die FUTURE-Richtlinie nicht ändern. Ihr Zweck ist das Testen der vollständigen 128-Bit-Sicherheitsbereitschaft (2k RSA-Zertifikate sind dafür zu klein) und nicht die allgemeine Verwendbarkeit.