Я редактировал/etc/crypto-policies/config
для изменения общесистемной политики шифрования с DEFAULT на FUTURE, запустил update-crypto-policies
, а затем агрегатор каналов RSS/ATOMakregator
не загружал страницы. Однако, если я изменю политику на NEXT, у меня не будет проблем. Принуждает ли политика FUTURE использоватьТЛС1.3, который, как я знаю, некоторые из рассматриваемых сайтов не поддерживают через wget --secure-protocol=TLSv1_3 [URL]
?
решение1
Я получил ответ, просто запустивwget
на рассматриваемом сайте, поскольку wget
используетгнутлсУ меня возникла следующая ошибка:
ERROR: The certificate of ‘xkcd.com’ is not trusted.
ERROR: The certificate of ‘xkcd.com’ was signed using an insecure algorithm.
Просматривая сертификат сайта в своем браузере, я вижу, что он использует два алгоритма идентификации,ША-256иША-1. Заглянув в gnutls.txt
файл конфигурации, /usr/share/crypto-policies/FUTURE
можно увидеть, что оба эти алгоритма помечены как небезопасные:
$ egrep 'SHA1|SHA256' gnutls.txt
tls-disabled-mac = SHA1
insecure-sig = RSA-SHA1
insecure-sig = DSA-SHA1
insecure-sig = ECDSA-SHA1
insecure-sig = DSA-SHA256
И также можно увидеть, что недоверие к SHA1 добавилось между NEXT и FUTURE:
$ diff -u NEXT/gnutls.txt FUTURE/gnutls.txt | grep SHA1
+tls-disabled-mac = SHA1
+insecure-sig = RSA-SHA1
insecure-sig = DSA-SHA1
+insecure-sig = ECDSA-SHA1
Да, это ожидаемое поведение. Политика FUTURE требует 3072-битных сертификатов RSA или сертификатов ECDSA, которые пока не распространены.
Мы не собираемся менять политику БУДУЩЕГО. Ее цель — тестирование полной готовности к 128-битной безопасности (сертификаты RSA размером 2 тыс. слишком малы для этого), а не универсальность использования.