رمزهای ضعیف عموماً با نام الگوریتمهای رمزگذاری/رمزگشایی شناخته میشوند که از اندازههای کلیدی کمتر از ۱۲۸ بیت (یعنی ۱۶ بایت … ۸ بیت در یک بایت) استفاده میکنند. برای درک پیامدهای طول کلید ناکافی در یک طرح رمزگذاری، کمی پیش زمینه در رمزنگاری اولیه مورد نیاز است.
چگونه رمزهای ضعیف را شناسایی می کنید؟
شناسایی پروتکلهای ضعیف و مجموعههای رمزی
- ترافیک هایی که از نسخه های پروتکل TLS کمتر ایمن استفاده می کنند را شناسایی کنید.
- ترافیک که از الگوریتم تبادل کلید خاصی استفاده می کند را شناسایی کنید.
- ترافیک که از الگوریتم احراز هویت خاصی استفاده می کند را شناسایی کنید.
- ترافیک که از الگوریتم رمزگذاری خاصی استفاده می کند را شناسایی کنید.
ضعیف ترین رمزگذاری چیست؟
برخی از الگوریتمهای رمزگذاری قوی که متوجه خواهید شد چیزهایی مانند PGP یا AES وجود دارند، در حالی که الگوریتمهای رمزگذاری ضعیف ممکن است چیزهایی مانند WEP باشند، که البته دارای این نقص طراحی هستند. ، یا چیزی مانند DES که در آن کلیدهای بسیار کوچک 56 بیتی داشتید.
چگونه رمزهای ضعیف را رفع کنم؟
اقدامات برای انجام
- برای آپاچی، باید دستورالعمل SSLCipherSuite را در httpd تغییر دهید. conf. …
- Lighttpd: ssl.honor-cipher-order="فعال" ssl.cipher-list="EECDH+AESGCM:EDH+AESGCM"
- برای Microsoft IIS، باید تغییراتی در رجیستری سیستم ایجاد کنید. ویرایش نادرست رجیستری ممکن است به سیستم شما آسیب جدی وارد کند.
چرا رمزهای RSA ضعیف هستند؟
رمزها توسط SSLLabs ضعیف در نظر گرفته می شوند زیرا از تبادل کلید RSA استفاده می کنند که هیچ گونه رازداری رو به جلو را ارائه نمی دهد. برای غیرفعال کردن تبادل کلید RSA در رمزهای خود اضافه کنید! kRSA به طور کلی، فقط از Mozilla SSL Configuration Generator استفاده کنید تا تنظیمات ایمن به شما بدهد.