3.7. 加密算法、密码模式和协议
您应该只使用 TLS 1.2。其他版本(如 TLS 1.0 和 1.1)容易受到多个攻击的影响,被许多政府机构和管制的行业禁止。在您的环境中应禁用 TLS 1.0。TLS 1.1 可能用于广泛的客户端兼容性,但在启用此协议时谨慎操作。只有在存在强制兼容性要求时才启用 TLS 版本 1.1,如果您了解相关的风险,才启用 TLS 版本 1.1。由于存在多个公共漏洞,不得使用所有版本的 SSL (前身为 TLS)。
当您使用 TLS 1.2 并控制客户端和服务器时,密码套件应限制为 ECDHE-ECDSA-AES256-GCM-SHA384。如果不同时控制端点,且正在使用 TLS 1.1 或 1.2,则更多常规 HIGH:!aNULL:!eNULL:!DES:!3DES:!SSLv3:!TLSv1:!CAMELLIA 是合理的密码选择。
注意
本指南不作为加密参考,不说明您应该在 OpenStack 服务中启用或禁用的特定算法或密码模式。