openSSL: Come specificare gli algoritmi hash della firma che accetterò?


2

Usando openSSL, su un client TLS, ho specificato una suite di crittografia univoca con SSL_CTX_set_cipher_list ().

Quando uso WireShark per esaminare i messaggi, vedo nel messaggio Client Hello, le suite di crittografia consentite sono quelle che ho specificato.

Ma se guardo agli algoritmi Extension: signature, vedo che il client sembra accettare un gran numero di algoritmi, compresi alcuni che non mi sembrano molto sicuri, come MD5.

Come posso cambiare questo comportamento?


Spiacenti, non ho idea del perché questa domanda sia stata spostata qui. Pensavo che security.stackexchange.com fosse il posto migliore per questo. Questa domanda non è assolutamente adatta a superuser.com, perché riguarda la programmazione. Sto chiedendo dell'API openssl, non degli strumenti da riga di comando.
Jacques,

Risposte:


2

(Ho trovato di cercare qualcos'altro. Non so se la sicurezza, o SO, sarebbe meglio.)

Nella versione 1.0.2 (solo) ci sono novità SSL_[CTX_]set1[_client]_sigalgs[_list]per questo. Non ho ancora visto alcun documento in nessuna versione, ma apparentemente è in "master" (ovvero lo "trunk" di sviluppo) sul sito Web all'indirizzo https://www.openssl.org/docs/manmaster/ssl/SSL_CTX_set1_sigalgs.html così presumibilmente sarà nelle versioni future.

Nelle versioni precedenti è possibile impostare un callback di verifica o semplicemente controllare la catena dei risultati e rifiutare qualsiasi certificato o catena utilizzando MD5 o RSA <= 1024 o ECC utilizzando curve sospettate di backdoor NSA o qualsiasi altra cosa non ti piaccia, come CA politica che dice "odiamo i gatti".

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.