node.js - TLS ECDHE-ECDSA-AES128-GCM-SHA256 的 key 生成要求

标签 node.js cryptography openssl

我想知道 ECDHE-ECDSA-AES128-GCM-SHA256 和 ECDHE-ECDSA-AES128-GCM-SHA256 是否有最低 key 生成要求?我正在尝试使用上述算法之一让 TLS 客户端和服务器相互连接并继续接收“无共享密码错误”。我创建了一个 CA 来签署客户端和服务器证书,并尝试仅使用 openssl 和 node.js 进行连接。我在 localhost (127.0.0.1) 上运行客户端和服务器以消除任何其他可能的问题。

这是我到目前为止所做的:

CA key 对创建:

  $ openssl genrsa -out ca-key.pem 4096
  $ openssl req -new -x509 -days 365 -key ca-key.pem -out ca-cert.pem

服务器/客户端 key 对创建:

  $ openssl genrsa -out server-key.pem 4096
  $ openssl req -new -key server-key.pem -out server-csr.pem
  $ openssl x509 -req -days 365 -in server-csr.pem -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem 

  $ openssl genrsa -out client-key.pem 4096
  $ openssl req -new -key client-key.pem -out client-csr.pem
  $ openssl x509 -req -days 365 -in client-csr.pem -CA ca-cert.pem -CAkey ca-key.pem -set_serial 02 -out client-cert.pem

我最初试图从命令行连接到 node.js 服务器 (tls.createServer() 选项: ciphers: 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256 '),但为了消除对 Node 的怀疑,我退回到 openssl 来创建客户端和服务器。

以下命令正确连接客户端和服务器,并声明它使用“New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384”的密码:

$ openssl s_server -accept 8888 -cert server-cert.pem -key server-key.pem -pass stdin -CAfile ca-cert.pem  -state
<password entered here>

$ openssl s_client -connect 127.0.0.1:8888 -cert client-cert.pem -key client-key.pem -pass stdin -CAfile ca-cert.pem -state
<password entered here>

共享密码信息如下:

Shared ciphers:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-R
SA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES2
56-SHA:SRP-DSS-AES-256-CBC-SHA:SRP-RSA-AES-256-CBC-SHA:DHE-DSS-AES256-GCM-SHA384
:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-A
ES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-CAMELLIA256-SHA:DHE-DSS-CAMELLIA256-SHA:ECD
H-RSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384:ECDH-RSA-AES256-SHA384:ECDH
-ECDSA-AES256-SHA384:ECDH-RSA-AES256-SHA:ECDH-ECDSA-AES256-SHA:AES256-GCM-SHA384
:AES256-SHA256:AES256-SHA:CAMELLIA256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES
-CBC3-SHA:SRP-DSS-3DES-EDE-CBC-SHA:SRP-RSA-3DES-EDE-CBC-SHA:EDH-RSA-DES-CBC3-SHA
:EDH-DSS-DES-CBC3-SHA:ECDH-RSA-DES-CBC3-SHA:ECDH-ECDSA-DES-CBC3-SHA:DES-CBC3-SHA
:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA2
56:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:SRP-DSS
-AES-128-CBC-SHA:SRP-RSA-AES-128-CBC-SHA:DHE-DSS-AES128-GCM-SHA256

当我在服务器或客户端和服务器上指定密码时,以下命令不起作用。请注意,ECDHE-ECDSA-AES128-GCM-SHA256 密码在上述列表中列为共享。

$ openssl s_server -accept 8888 -cert server-cert.pem -key server-key.pem -pass stdin -CAfile ca-cert.pem -cipher ECDHE-ECDSA-AES128-GCM-SHA256
<password entered here>

<< Server output after client connection attempt >>
Using default temp DH parameters
Using default temp ECDH parameters
ACCEPT
ERROR
2674688:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher:s3_srvr.c:1353:
shutting down SSL
CONNECTION CLOSED
ACCEPT


$ openssl s_client -connect 127.0.0.1:8888 -cert client-cert.pem -key client-key.pem -pass stdin -CAfile ca-cert.pem -cipher ECDHE-ECDSA-AES128-GCM-SHA256
<password entered here>

<<client output after connection attempt>>
CONNECTED(00000003)
2674688:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:708:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 166 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---

有人有什么想法吗?提前致谢!

最佳答案

您使用

制作了错误类型的 key
 openssl genrsa -out ca-key.pem 4096 

您需要使用 ecparam

openssl ecparam -name secp521r1 -out ca-key.pem -genkey

openssl ecparam -name secp521r1 -out client-key.pem -genkey

genrsa 生成一个 RSA key ,当与 ECDHE 一起使用时,它会验证椭圆曲线 Diffie Hellman key 交换 (ECDHE)。

ECDHE-ECDSA-AES128-GCM-SHA256 中的 ECDSA 意味着您需要椭圆曲线数字签名算法来验证该 key 。因为您没有这些 key ,所以命令失败。但是,ECDHE-RSA-AES256-GCM-SHA384 可以工作,因为它使用您拥有的 RSA key 。

您得到 sha384 是因为 openssl 选择了最强的密码套件,并且在所有条件相同的情况下,sha384 优于 sha256。你可以覆盖它,看起来你用 --cipher 这样做了。

请注意,您可能想要使用不同的曲线。您可以使用

获取完整列表
openssl ecparam -list_curves

出于好奇,为什么要使用特定的密码套件? ECDHE 和 ECDSA 是最先进的,但 sha256 只是标准,而且 AES 128 肯定足够好,如果人们像 ECDHE 和 ECDSA 所暗示的那样谨慎,他们倾向于使用 256。

关于node.js - TLS ECDHE-ECDSA-AES128-GCM-SHA256 的 key 生成要求,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10185110/

相关文章:

java - 如何在java中生成离散对数

ssl - 在 Google Compute Engine 上创建 SSL 证书

ruby-on-rails - OpenSSL::SSL::SSLError: SSL_connect returned=1 errno=0 state=SSLv3 读取服务器证书 B: 证书验证失败

css - Express static 不会从 root 加载 CSS 文件

node.js - 如何使用axios重试5xx请求

javascript - 蹦床递归原因 "Maximum call stack size exceeded"

encryption - 向 Solr/lucene 索引添加加密

Java加密/解密到Ruby

delphi - Indy 10 - IdHTTP.Get 提高 "Could not load SSL library"

http - Appengine 上的 KeepAlive HTTP 请求