為什麼將加密策略增加到 FUTURE 會破壞某些網站?

為什麼將加密策略增加到 FUTURE 會破壞某些網站?

我編輯過/etc/crypto-policies/config若要將系統範圍的加密策略從 DEFAULT 變更為 FUTURE,請執行update-crypto-policies,然後 RSS/ATOM 提要聚合器akregator不會載入頁面。但是,如果我將策略更改為 NEXT,則沒有問題。未來政策是否強制使用傳輸層安全協定1.3,我知道有些有問題的網站不支援 via wget --secure-protocol=TLSv1_3 [URL]

答案1

我透過簡單的跑步得到了答案wget在有問題的網站上,因為wget使用格努特斯。我收到這個錯誤:

ERROR: The certificate of ‘xkcd.com’ is not trusted.
ERROR: The certificate of ‘xkcd.com’ was signed using an insecure algorithm.

用瀏覽器查看該網站的證書,我發現它使用了兩種指紋演算法,SHA-256SHA-1。查看其中的gnutls.txt設定檔/usr/share/crypto-policies/FUTURE可以看到這兩種演算法都被標記為不安全:

$ egrep 'SHA1|SHA256' gnutls.txt

tls-disabled-mac = SHA1
insecure-sig = RSA-SHA1
insecure-sig = DSA-SHA1
insecure-sig = ECDSA-SHA1
insecure-sig = DSA-SHA256

也可以看到,在 NEXT 和 FUTURE 之間加入了對 SHA1 的不信任:

$ diff -u NEXT/gnutls.txt FUTURE/gnutls.txt  | grep SHA1

+tls-disabled-mac = SHA1
+insecure-sig = RSA-SHA1
 insecure-sig = DSA-SHA1
+insecure-sig = ECDSA-SHA1

也,FUTURE 政策似乎是供開發人員測試而不是供最終用戶使用

是的,這是預期的行為。 FUTURE 策略需要 3072 位元 RSA 證書或 ECDSA 證書,但目前還不常見。

我們不會改變未來的政策。其目的是測試完整的 128 位元安全準備(2k RSA 憑證對此來說太小),而不是通用可用性。

相關內容