SSL 密码规范

建立 SSL 连接时,客户机(Web 浏览器)和 Web 服务器将协商要用于连接的密码。 Web 服务器有一个有序密码列表,此列表中受客户机支持的第一个密码将处于选中状态。

简介

请查看最新 SSL 密码的列表。
注意: 由于行业标准的更新,此密码列表可能会更改。 您可以通过配置 IBM® HTTP Server 加载 mod_ibm_ssl 并运行 bin/apachectl -t -f path/to/httpd.conf -DDUMP_SSL_CIPHERS 来确定特定版本支持的密码列表。
避免麻烦:
  • 密码应通过“长名称”启用。
  • 名称中包含“ECDHE_RSA”的密码使用标准 RSA 证书,并可与旧的 RSA 密码和客户机共存。
  • 名称中包含 "ECDHE_ECDSA "的密码需要创建 ECC(椭圆曲线加密)证书/密钥(如果在分布式平台上运行,请使用 gskcapicmd ;如果在 z/OS® 上运行,请使用 gskkyman )。
  • [z/OS]在 z/OS 上,ICSF 必须可以使用 ECDHE、ECDSA 和 AES- GCM 密码。 更多信息,请参阅 z/OS Cryptographic Services System SSL Programming 中的 RACF® CSFSERV Resource Requirements

SSL 和 TLS 密码

注意: SSL 和 TLS 密码值:
  • "-" =对协议无效的密码
  • "d" = 缺省情况下已启用密码
  • "y" = 密码有效,但缺省情况下未启用
  • [ 9.0.5.15 或更高版本]" y*" = 在以前的维护级别中,密码默认为启用("d")。
    • [AIX Solaris HP-UX Linux Windows]密码有效,但默认情况下未启用。
    • [z/OS]密码是有效的,但只有在 ICSF 不可用时才会默认启用。
针对过渡用户: 为提高安全性, IBM HTTP Server Version 9.0 默认禁用弱 SSL 密码、导出 SSL 密码以及 SSL 版本 2 和版本 3 协议。 SSL V2、弱密码和导出密码通常不适用于互联网上的生产 SSL 工作负载,并且已由安全扫描程序进行标记。 要启用密码,请使用 SSLCipherSpec 伪指令。
重要: 在 z/OS 上,当 ICSF 不可用时,默认情况下只启用密码 TLS_RSA_WITH_AES_256_CBC_SHA 和 TLS_RSA_WITH_AES_128_CBC_SHA。 其他密码会导致运行错误。
表 1. TLS 密码
短名称 长名称 密钥大小(位数) FIPS TLSv11 TLSv12 TLSv13
1301 TLS_AES_128_GCM_SHA256 128 Y - -

[9.0.5.2 或更高版本] d

1302 TLS_AES_256_GCM_SHA384 256 Y - -

[9.0.5.2 或更高版本] d

1303 TLS_CHACHA20_POLY1305_SHA256 256 - - -

[9.0.5.2 或更高版本] d

1304 TLS_AES_128_CCM_SHA256 128 Y - -

[ 9.0.5.9 或更高版本]y

1305 TLS_AES_128_CCM_8_SHA256 128 Y - -

[ 9.0.5.9 或更高版本]y

C030 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 256 Y - d  
C02F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 128 Y - d  
C028 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 256 Y - y *  
C027 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 128 Y - y *  
C014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 256 Y - y *  
C013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 128 Y - y *  
9D TLS_RSA_WITH_AES_256_GCM_SHA384 256 Y - y *  
9C TLS_RSA_WITH_AES_128_GCM_SHA256 128 Y - y *  
3D TLS_RSA_WITH_AES_256_CBC_SHA256 256 Y - y *  
3C TLS_RSA_WITH_AES_128_CBC_SHA256 128 Y - y *  
35b TLS_RSA_WITH_AES_256_CBC_SHA 256 Y y * y *  
2F TLS_RSA_WITH_AES_128_CBC_SHA 128 Y y * y *  
C009 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 128 Y - y *  
C00A TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA 256 Y - y *  
C023 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 128 Y - y *  
C024 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 256 Y - y *  
C02C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 256 Y - d  
C02B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 128 Y - d  
注: 在 IBM HTTP Server V 9.0.5.9和 8.5.5.20之后,缺省情况下不会启用 TLSv10TLSv11 协议。
重要说明:
  • 在 IBM HTTP Server V9.0.0.6 和更高版本上,缺省情况下已禁用 3DES 密码。
  • [ 9.0.5.25 或更高版本] IBM HTTP Server 9.0.5.25 及更高版本默认禁用 CBC 密码。

弱密码,缺省情况下未启用:

表 2. 其他 TLS 密码
短名称 长名称 密钥大小(位数) FIPS TLSv11 TLSv12
C010 TLS_ECDHE_RSA_WITH_NULL_SHA 0 Y - Y
C008 TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA 168 Y - Y
C012 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 168 Y - Y
3A SSL_RSA_WITH_3DES_EDE_CBC_SHA 168 Y Y Y
C007 TLS_ECDHE_ECDSA_WITH_RC4_128_SHA 128 Y - Y
C011 TLS_ECDHE_RSA_WITH_RC4_128_SHA 128 Y - Y
35 SSL_RSA_WITH_RC4_128_SHA 128 - Y Y
34 SSL_RSA_WITH_RC4_128_MD5 128 - Y -
39 SSL_RSA_WITH_DES_CBC_SHA 56 - y -
33 SSL_RSA_EXPORT_WITH_RC4_40_MD5 40 - - -
36 SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 40 - - -
62 TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA 56 - - -
64 TLS_RSA_EXPORT1024_WITH_RC4_56_SHA 56 - - -
32 SSL_RSA_WITH_NULL_SHA 0 - y y
31 SSL_RSA_WITH_NULL_MD5 0 - y -
3B TLS_RSA_WITH_NULL_SHA256 0 Y - y
30 SSL_NULL_WITH_NULL_NULL 0 - y y
27 SSL_DES_192_EDE3_CBC_WITH_MD5 168 - - -
21 SSL_RC4_128_WITH_MD5 128 - - -
23 SSL_RC2_CBC_128_CBC_WITH_MD5 128 - - -
26 SSL_DES_64_CBC_WITH_MD5 56 - - -
24 SSL_RC2_CBC_128_CBC_EXPORT40_WITH_MD5 40 - - -
22 SSL_RC4_128_EXPORT40_WITH_MD5 40 - - -
FE SSL_RSA_FIPS_WITH_DES_CBC_SHA 56 - - -
FF SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA 168 - - -