TLS ECDHE-ECDSA-AES128-GCM-SHA256的密钥生成要求

我想知道ECDHE-ECDSA-AES128-GCM-SHA256和ECDHE-ECDSA-AES128-GCM-

SHA256是否有最低密钥生成要求?我正在尝试使用上述算法之一来获取TLS客户端和服务器,以使其彼此连接并继续接收“无共享密码错误”。我创建了一个用于签署客户端和服务器证书的CA,并尝试仅与openssl以及在node.js中进行连接。我正在localhost(127.0.0.1)上运行cliengt和服务器,以消除任何其他可能的问题。

到目前为止,这是我所做的:

CA密钥对创建:

  $ openssl genrsa -out ca-key.pem 4096

$ openssl req -new -x509 -days 365 -key ca-key.pem -out ca-cert.pem

服务器/客户端密钥对创建:

  $ openssl genrsa -out server-key.pem 4096

$ openssl req -new -key server-key.pem -out server-csr.pem

$ openssl x509 -req -days 365 -in server-csr.pem -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem

$ openssl genrsa -out client-key.pem 4096

$ openssl req -new -key client-key.pem -out client-csr.pem

$ openssl x509 -req -days 365 -in client-csr.pem -CA ca-cert.pem -CAkey ca-key.pem -set_serial 02 -out client-cert.pem

我最初试图从命令行(tls.createServer()使用以下选项连接到node.js服务器:密码:’ECDHE-ECDSA-AES256-GCM-

SHA384:ECDHE-ECDSA-AES128-GCM-SHA256’),但是为了消除对节点的怀疑,我退回到了opensl来进行客户端和服务器的创建。

以下命令正确连接了客户端和服务器,并声明其使用的密码为“ New,TLSv1 / SSLv3,密码为ECDHE-RSA-AES256-GCM-

SHA384”:

$ openssl s_server -accept 8888 -cert server-cert.pem -key server-key.pem -pass stdin -CAfile ca-cert.pem  -state

<password entered here>

$ openssl s_client -connect 127.0.0.1:8888 -cert client-cert.pem -key client-key.pem -pass stdin -CAfile ca-cert.pem -state

<password entered here>

共享密码信息如下:

Shared ciphers:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-R

SA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES2

56-SHA:SRP-DSS-AES-256-CBC-SHA:SRP-RSA-AES-256-CBC-SHA:DHE-DSS-AES256-GCM-SHA384

:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-A

ES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-CAMELLIA256-SHA:DHE-DSS-CAMELLIA256-SHA:ECD

H-RSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384:ECDH-RSA-AES256-SHA384:ECDH

-ECDSA-AES256-SHA384:ECDH-RSA-AES256-SHA:ECDH-ECDSA-AES256-SHA:AES256-GCM-SHA384

:AES256-SHA256:AES256-SHA:CAMELLIA256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES

-CBC3-SHA:SRP-DSS-3DES-EDE-CBC-SHA:SRP-RSA-3DES-EDE-CBC-SHA:EDH-RSA-DES-CBC3-SHA

:EDH-DSS-DES-CBC3-SHA:ECDH-RSA-DES-CBC3-SHA:ECDH-ECDSA-DES-CBC3-SHA:DES-CBC3-SHA

:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA2

56:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:SRP-DSS

-AES-128-CBC-SHA:SRP-RSA-AES-128-CBC-SHA:DHE-DSS-AES128-GCM-SHA256

当我在服务器或客户端和服务器上指定密码时,以下命令不起作用。请注意,以上列表中列出了ECDHE-ECDSA-AES128-GCM-SHA256密码。

$ openssl s_server -accept 8888 -cert server-cert.pem -key server-key.pem -pass stdin -CAfile ca-cert.pem -cipher ECDHE-ECDSA-AES128-GCM-SHA256

<password entered here>

<< Server output after client connection attempt >>

Using default temp DH parameters

Using default temp ECDH parameters

ACCEPT

ERROR

2674688:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher:s3_srvr.c:1353:

shutting down SSL

CONNECTION CLOSED

ACCEPT

$ openssl s_client -connect 127.0.0.1:8888 -cert client-cert.pem -key client-key.pem -pass stdin -CAfile ca-cert.pem -cipher ECDHE-ECDSA-AES128-GCM-SHA256

<password entered here>

<<client output after connection attempt>>

CONNECTED(00000003)

2674688:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:708:

---

no peer certificate available

---

No client certificate CA names sent

---

SSL handshake has read 7 bytes and written 166 bytes

---

New, (NONE), Cipher is (NONE)

Secure Renegotiation IS NOT supported

Compression: NONE

Expansion: NONE

---

有人有什么想法吗?提前致谢!

回答:

您正在使用错误的密钥

 openssl genrsa -out ca-key.pem 4096

您需要使用ecparam

openssl ecparam -name secp521r1 -out ca-key.pem -genkey

openssl ecparam -name secp521r1 -out client-key.pem -genkey

genrsa 生成一个RSA密钥,该密钥与ECDHE一起使用时可对椭圆曲线Diffie Hellman密钥交换(ECDHE)进行身份验证。

ECDHE-ECDSA-AES128-GCM-

SHA256中的ECDSA意味着您需要椭圆曲线数字签名算法来验证该密钥。因为您没有那种键,所以命令失败。但是,ECDHE-RSA-AES256-GCM-

SHA384可以工作,因为它使用了您拥有的RSA密钥。

之所以会得到sha384,是因为openssl选择了最强大的密码套件,并且所有相等的事物sha384比sha256更好。您可以覆盖它,就像您使用那样--cipher

请注意,您可能要使用其他曲线。您可以通过以下方式获取完整列表

openssl ecparam -list_curves

出于好奇,为什么要使用特定的密码套件?ECDHE和ECDSA是最先进的技术,但是sha256只是标准的,AES

128当然足够好,如果人们对ECDHE和ECDSA表示出谨慎的态度,则倾向于使用256。

以上是 TLS ECDHE-ECDSA-AES128-GCM-SHA256的密钥生成要求 的全部内容, 来源链接: utcz.com/qa/432147.html

回到顶部