标签: 密码套件

  • openssl-ciphers

    openssl-ciphers

    名字

    openssl-ciphers – SSL cipher display and cipher list command

    概述

    openssl ciphers [-help] [-s] [-v] [-V] [-ssl3] [-tls1] [-tls1_1] [-tls1_2] [-tls1_3] [-s] [-psk] [-srp] [-stdname] [-convert name] [-ciphersuites val] [-provider name] [-provider-path path] [-propquery propq] [cipherlist]

    此命令将文本 OpenSSL 密码列表转换为有序的 SSL 密码首选项列表(cipher suites密码套件)。它可用于确定适当的密码列表。

    选项

    • -help

      Print a usage message.

    • -provider name

    • -provider-path path

    • -propquery propq

      See “Provider Options” in openssl(1), provider(7), and property(7).

    • -s

      仅列出受支持的加密算法:即与安全级别以及最低和最高协议版本一致的加密算法。这更接近应用程序实际支持的实际密码列表。
      默认情况下不启用 PSK 和 SRP 算法:它们需要 -psk 或 -srp 选项才能启用它们。
      它也不会更改受支持的签名算法的默认列表。
      在服务器上,受支持的密码列表还可能根据配置的证书和 DH 参数排除其他密码。
      如果不使用此选项,则将列出与cipherlist匹配的所有加密算法。

    • -psk

      与-s选项一起使用时将会包括PSK(pre-shared keys)cipher suites

    • -srp

      与-s选项一起使用时将会包括SRP cipher suites。这个选项已经废弃。

    • -v

      详细输出: 对于每个cipher suite, 列出SSL_CIPHER_description(3)提供的详细信息.

    • -V

      与-v选项类似,但是会额外包含cipher suite的16进制值

    • -tls1_3, -tls1_2, -tls1_1, -tls1, -ssl3

      与-s选项一起使用, 列出指定协议可用的密码算法. 请注意,并非所有协议和标志都可用,这取决于 OpenSSL 的构建方式。

    • -stdname

      每个密码套件前面都增加一列显示其标准名称,与-v选项一起使用。

    • -convert name

      转换标准算示名字到OpenSSL名字。

    • -ciphersuites val

      设置 TLSv1.3 密码套件列表。此列表将与已配置的任何 TLSv1.2 及以下密码套件相结合。此列表的格式是一个简单的冒号(“:”)分隔的 TLSv1.3 密码套件名称列表。默认情况下,此值为:
      TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256

    • cipherlist

      TLSv1.2 及以下版本的密码套件的算法列表,用于转换为加密首选项列表。此列表将与已配置的任何 TLSv1.3 密码套件相结合。如果未指定,则将使用默认密码列表。格式如下所述。

    CIPHER LIST FORMAT

    cipher list由一个或多个用冒号分隔的cipher strings组成。逗号或空格也是可接受的分隔符,但通常使用冒号。
    cipher strings可以使用来自 IANA的 TLS 密码套件注册表 (https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml#tls-parameters-4) 的标准名称来引用算法。

    实际的cipher strings可以采用几种不同的形式。

    它可以由单个cipher suite(例如 RC4-SHA)组成。
    它可以表示包含特定算法的cipher suites列表,也可以表示特定类型的cipher suites。例如,SHA1 表示所有使用摘要算法 SHA1 的cipher suites,SSLv3 表示所有 SSL v3 算法。

    cipher suites列表可以由单个cipher string用+号组合而生。这当作逻辑与运算。例如,SHA1+DES 表示同时包含 SHA1 和 DES 算法的所有密码套件。

    每个密码字符串前面都可以选择加上字符 !、- 或 +。
    如果使用 !,则密码将从列表中永久删除。即使明确声明,删除的密码也不会再出现在列表中。
    如果使用 -,那么密码将从列表中删除,但可以通过以后的选项再次添加部分或全部密码。
    如果使用 +,则密码将移至列表末尾。此选项不会添加任何新密码,而只会移动匹配的现有密码。
    如果这些字符均(!-+)不存在,则该字符串仅被解释为要附加到当前首选项列表的密码列表。如果列表已经包含任何指定的算法,则它们将被忽略:也就是说,它们不会移动到列表末尾。
    @STRENGTH可以在任何位置使用,用于对于当前算法列表按密钥长度进行排序。
    字符串 @SECLEVEL=n 可随时用于将安全级别设置为 n,该级别应为 0 到 5 之间的数字(含 0 和 5)。请参阅 SSL_CTX_set_security_level(3) 了解每个级别的含义。
    cipher list可以以 DEFAULT 关键字作为前缀,这将启用下面定义的默认cipher list。与cipher strings不同,此前缀不能使用 + 字符与其他字符串组合。例如,DEFAULT+DES 无效。
    默认列表的内容在编译时确定,通常对应于 ALL:!COMPLEMENTOFDEFAULT:!eNULL。

    CIPHER STRINGS

    以下是所有允许的算法字符串及其含义的列表。

    • COMPLEMENTOFDEFAULT

      ALL 中包含的密码,但默认情况下未启用。当前这包括所有 RC4 和匿名算法。请注意,此规则不涵盖 ALL 中未包含的 eNULL(如有必要,请使用 COMPLEMENTOFALL)。请注意,默认情况下,基于 RC4 的密码套件未内置到 OpenSSL 中(请参阅 Configure 中的 enable-weak-ssl-ciphers 选项)。

    • ALL

      除 eNULL 密码之外的所有密码套件(如果需要,必须明确启用)。从 OpenSSL 1.0.0 开始,所有密码套件都默认按合理顺序排列。

    • COMPLEMENTOFALL

      没有被ALL包含的密码在磁件,当前是eNULL

    • HIGH

      “High”加密密码套件。目前这是指密钥长度大于 128 位的密码套件,以及一些密钥长度为 128 位的密码套件。

    • MEDIUM

      “Medium” 加密密码套件, 一些128位密钥.

    -LOW

    "Low" 加密密码套件, 一些使用的64或56位加密算法,但不包括export(出口?)密码套件。从 OpenSSL 1.1.0 开始,所有这些密码套件都已被删除。
    
    • eNULL, NULL

      NULL密码是指不提供加密的密码。由于这些ciphers根本不提供加密,并且存在安全风险,因此无法通过 DEFAULT 或 ALL 密码字符串启用它们。在使用 kRSA 或 aECDSA 等较低级别原语构建密码列表时要小心,因为它们与 eNULL ciphers重叠。如有疑问,请在cipherlist中包含 !eNULL。

    • aNULL

      不提供身份验证的密码套件。目前是匿名 DH 算法和匿名 ECDH 算法。这些密码套件容易受到“中间人”攻击,因此不鼓励使用它们。这些密码套件被排除在DEFAULT ciphers之外,但包含在ALL ciphers中。使用低级原语(如 kDHE 或 AES)构建cipherlist时要小心,因为它们与 aNULL ciphers重叠。如有疑问,请在cipherlist中包含 !aNULL。

    • kRSA, aRSA, RSA

      Cipher suites using RSA key exchange or authentication. RSA 是 kRSA 的别名.
      kRSA表示RSA key exchange,aRSA表示RSA authentication

    • kDHr, kDHd, kDH

      使用静态 DH key agreement的Cipher suites以及由使用 RSA 和 DSS 密钥的CA签名的 DH 证书. 所以这些Cipher suites已经在OpenSSL 1.1.0中移除.

    • kDHE, kEDH, DH

      Cipher suites 使用 ephemeral DH key agreement, 包括在 anonymous cipher suites中.

    • DHE, EDH

      带认证的ephemeral DH key agreement Cipher suites

    • ADH

      Anonymous DH cipher suites, 注意,它不包括在 anonymous Elliptic Curve DH (ECDH) cipher suites.

    • kEECDH, kECDHE, ECDH

      Cipher suites using ephemeral ECDH key agreement, 包括在 anonymous cipher suites.

    • ECDHE, EECDH

      Cipher suites using authenticated ephemeral ECDH key agreement.

    • AECDH

      Anonymous Elliptic Curve Diffie-Hellman cipher suites.

    • aDSS, DSS

      Cipher suites using DSS authentication, i.e. the certificates carry DSS keys.

    • aDH

      Cipher suites有效地使用 DH 身份验证,即证书携带 DH 密钥。所有这些密码套件已在 OpenSSL 1.1.0 中删除。

    • aECDSA, ECDSA

      Cipher suites using ECDSA authentication, i.e. the certificates carry ECDSA keys.

    • TLSv1.2, TLSv1.0, SSLv3

      列出至少在 TLS v1.2、TLS v1.0 或 SSL v3.0 中受支持的cipher suites。注意:没有特定于 TLS v1.1 的cipher suites。由于这只是最低版本,因此,例如,如果协商了 TLSv1.0,则 TLSv1.0 和 SSLv3.0 密码套件都可用。
      Note: these cipher strings do not change the negotiated version of SSL or TLS, they only affect the list of available cipher suites.
      注意:cipher strings不会影响协商的SSL或TLS版本,它们仅影响可用的cipher suites列表。

    • AES128, AES256, AES

      cipher suites using 128 bit AES, 256 bit AES or either 128 or 256 bit AES.

    • AESGCM

      AES in Galois Counter Mode (GCM): these cipher suites are only supported in TLS v1.2.

    • AESCCM, AESCCM8

      AES in Cipher Block Chaining – Message Authentication Mode (CCM): 这些cipher suites只有TLS v1.2支持. AESCCM references CCM cipher suites using both 16 and 8 octet Integrity Check Value (ICV) while AESCCM8 only references 8 octet ICV.

    • ARIA128, ARIA256, ARIA

      Cipher suites using 128 bit ARIA, 256 bit ARIA or either 128 or 256 bit ARIA.

    • CAMELLIA128, CAMELLIA256, CAMELLIA

      Cipher suites using 128 bit CAMELLIA, 256 bit CAMELLIA or either 128 or 256 bit CAMELLIA.

    • CHACHA20

      Cipher suites using ChaCha20.

      3DES

    • Cipher suites using triple DES.

      DES

    • Cipher suites using DES (not triple DES). All these cipher suites have been removed in OpenSSL 1.1.0.

      RC4

    • Cipher suites using RC4.

      RC2

    • Cipher suites using RC2.

      IDEA

    • Cipher suites using IDEA.

      SEED

    • Cipher suites using SEED.

      MD5

    • Cipher suites using MD5.

      SHA1, SHA

    • Cipher suites using SHA1.

    • SHA256, SHA384

      Cipher suites using SHA256 or SHA384.

    • aGOST

      Cipher suites using GOST R 34.10 (either 2001 or 94) for authentication (needs an engine supporting GOST algorithms).

    • aGOST01

      Cipher suites using GOST R 34.10-2001 authentication.

    • kGOST

      Cipher suites, using VKO 34.10 key exchange, specified in the RFC 4357.

    • GOST94

      Cipher suites, using HMAC based on GOST R 34.11-94.

    • GOST89MAC

      Cipher suites using GOST 28147-89 MAC instead of HMAC.

    • PSK

      All cipher suites using pre-shared keys (PSK).

    • kPSK, kECDHEPSK, kDHEPSK, kRSAPSK

      Cipher suites using PSK key exchange, ECDHE_PSK, DHE_PSK or RSA_PSK.

    • aPSK

      Cipher suites using PSK authentication (currently all PSK modes apart from RSA_PSK).

    • SUITEB128, SUITEB128ONLY, SUITEB192

      启用suite B操作模式,分别使用 128(允许对等方使用 192 位模式)、128 位(不允许对等方使用 192 位)或 192 位安全级别。如果使用这些cipherstrings,它们应该首先出现在密码列表中,并且它们之后的任何内容都将被忽略。设置套件 B 模式会产生符合 RFC6460 要求的其他后果。特别是,支持的签名算法减少到仅支持 ECDSA 和 SHA256 或 SHA384,只能使用椭圆曲线 P-256 和 P-384,并且只允许使用两个符合suite B的密码套件(ECDHE-ECDSA-AES128-GCM-SHA256 和 ECDHE-ECDSA-AES256-GCM-SHA384)。由此可见SUITEB比HIGH安全性还要高

    • CBC

      所有使用Cipher Block Chaining (CBC) 模式加密算法的密码套件。这些密码套件仅在 TLS v1.2 及更早版本中受支持。目前它是以下密码字符串的别名:SSL_DES、SSL_3DES、SSL_RC2、SSL_IDEA、SSL_AES128、SSL_AES256、SSL_CAMELLIA128、SSL_CAMELLIA256、SSL_SEED。

    CIPHER SUITE NAMES

    以下列表提供了相关规范中的标准 SSL 或 TLS 密码套件名称及其 OpenSSL 等效名称。您可以在密码列表中使用标准名称或 OpenSSL 名称,也可以两者混合使用。

    需要注意的是,一些密码套件名称不包括所使用的身份验证,例如 DES-CBC3-SHA。在这些情况下,使用 RSA 身份验证。

    • SSL v3.0 cipher suites
      SSL_RSA_WITH_NULL_MD5                   NULL-MD5
      SSL_RSA_WITH_NULL_SHA                   NULL-SHA
      SSL_RSA_WITH_RC4_128_MD5                RC4-MD5
      SSL_RSA_WITH_RC4_128_SHA                RC4-SHA
      SSL_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHA
      SSL_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHA
      
      SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA        DH-DSS-DES-CBC3-SHA
      SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA        DH-RSA-DES-CBC3-SHA
      SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA       DHE-DSS-DES-CBC3-SHA
      SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA       DHE-RSA-DES-CBC3-SHA
      
      SSL_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5
      SSL_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHA
      
      SSL_FORTEZZA_KEA_WITH_NULL_SHA          Not implemented.
      SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA  Not implemented.
      SSL_FORTEZZA_KEA_WITH_RC4_128_SHA       Not implemented.
      
    • TLS v1.0 cipher suites
      TLS_RSA_WITH_NULL_MD5                   NULL-MD5
      TLS_RSA_WITH_NULL_SHA                   NULL-SHA
      TLS_RSA_WITH_RC4_128_MD5                RC4-MD5
      TLS_RSA_WITH_RC4_128_SHA                RC4-SHA
      TLS_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHA
      TLS_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHA
      
      TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA        Not implemented.
      TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA        Not implemented.
      TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA       DHE-DSS-DES-CBC3-SHA
      TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA       DHE-RSA-DES-CBC3-SHA
      
      TLS_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5
      TLS_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHA
      
    • AES cipher suites from RFC3268, extending TLS v1.0
      TLS_RSA_WITH_AES_128_CBC_SHA            AES128-SHA
      TLS_RSA_WITH_AES_256_CBC_SHA            AES256-SHA
      
      TLS_DH_DSS_WITH_AES_128_CBC_SHA         DH-DSS-AES128-SHA
      TLS_DH_DSS_WITH_AES_256_CBC_SHA         DH-DSS-AES256-SHA
      TLS_DH_RSA_WITH_AES_128_CBC_SHA         DH-RSA-AES128-SHA
      TLS_DH_RSA_WITH_AES_256_CBC_SHA         DH-RSA-AES256-SHA
      
      TLS_DHE_DSS_WITH_AES_128_CBC_SHA        DHE-DSS-AES128-SHA
      TLS_DHE_DSS_WITH_AES_256_CBC_SHA        DHE-DSS-AES256-SHA
      TLS_DHE_RSA_WITH_AES_128_CBC_SHA        DHE-RSA-AES128-SHA
      TLS_DHE_RSA_WITH_AES_256_CBC_SHA        DHE-RSA-AES256-SHA
      
      TLS_DH_anon_WITH_AES_128_CBC_SHA        ADH-AES128-SHA
      TLS_DH_anon_WITH_AES_256_CBC_SHA        ADH-AES256-SHA
      
    • Camellia cipher suites from RFC4132, extending TLS v1.0
      TLS_RSA_WITH_CAMELLIA_128_CBC_SHA      CAMELLIA128-SHA
      TLS_RSA_WITH_CAMELLIA_256_CBC_SHA      CAMELLIA256-SHA
      
      TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA   DH-DSS-CAMELLIA128-SHA
      TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA   DH-DSS-CAMELLIA256-SHA
      TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA   DH-RSA-CAMELLIA128-SHA
      TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA   DH-RSA-CAMELLIA256-SHA
      
      TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA  DHE-DSS-CAMELLIA128-SHA
      TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA  DHE-DSS-CAMELLIA256-SHA
      TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA  DHE-RSA-CAMELLIA128-SHA
      TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA  DHE-RSA-CAMELLIA256-SHA
      
      TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA  ADH-CAMELLIA128-SHA
      TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA  ADH-CAMELLIA256-SHA
      
    • SEED cipher suites from RFC4162, extending TLS v1.0
      TLS_RSA_WITH_SEED_CBC_SHA              SEED-SHA
      
      TLS_DH_DSS_WITH_SEED_CBC_SHA           DH-DSS-SEED-SHA
      TLS_DH_RSA_WITH_SEED_CBC_SHA           DH-RSA-SEED-SHA
      
      TLS_DHE_DSS_WITH_SEED_CBC_SHA          DHE-DSS-SEED-SHA
      TLS_DHE_RSA_WITH_SEED_CBC_SHA          DHE-RSA-SEED-SHA
      
      TLS_DH_anon_WITH_SEED_CBC_SHA          ADH-SEED-SHA
      
    • GOST cipher suites from draft-chudov-cryptopro-cptls, extending TLS v1.0

      注意:这些密码需要一个包含 GOST 加密算法的引擎,例如 gost 引擎,它不是 OpenSSL 发行版的一部分。

      TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
      TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
      TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
      TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
      
    • GOST cipher suites, extending TLS v1.2

      注意:这些密码需要一个包含 GOST 加密算法的引擎,例如 gost 引擎,它不是 OpenSSL 发行版的一部分。

      TLS_GOSTR341112_256_WITH_28147_CNT_IMIT GOST2012-GOST8912-GOST8912
      TLS_GOSTR341112_256_WITH_NULL_GOSTR3411 GOST2012-NULL-GOST12
      

      Note: GOST2012-GOST8912-GOST8912 is an alias for two ciphers ID old LEGACY-GOST2012-GOST8912-GOST8912 and new IANA-GOST2012-GOST8912-GOST8912

    • Additional Export 1024 and other cipher suites

      Note: these ciphers can also be used in SSL v3.

      TLS_DHE_DSS_WITH_RC4_128_SHA            DHE-DSS-RC4-SHA
      
    • Elliptic curve cipher suites
      TLS_ECDHE_RSA_WITH_NULL_SHA             ECDHE-RSA-NULL-SHA
      TLS_ECDHE_RSA_WITH_RC4_128_SHA          ECDHE-RSA-RC4-SHA
      TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA     ECDHE-RSA-DES-CBC3-SHA
      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA      ECDHE-RSA-AES128-SHA
      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA      ECDHE-RSA-AES256-SHA
      
      TLS_ECDHE_ECDSA_WITH_NULL_SHA           ECDHE-ECDSA-NULL-SHA
      TLS_ECDHE_ECDSA_WITH_RC4_128_SHA        ECDHE-ECDSA-RC4-SHA
      TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA   ECDHE-ECDSA-DES-CBC3-SHA
      TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA    ECDHE-ECDSA-AES128-SHA
      TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA    ECDHE-ECDSA-AES256-SHA
      
      TLS_ECDH_anon_WITH_NULL_SHA             AECDH-NULL-SHA
      TLS_ECDH_anon_WITH_RC4_128_SHA          AECDH-RC4-SHA
      TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA     AECDH-DES-CBC3-SHA
      TLS_ECDH_anon_WITH_AES_128_CBC_SHA      AECDH-AES128-SHA
      TLS_ECDH_anon_WITH_AES_256_CBC_SHA      AECDH-AES256-SHA
      
    • TLS v1.2 cipher suites
      TLS_RSA_WITH_NULL_SHA256                  NULL-SHA256
      
      TLS_RSA_WITH_AES_128_CBC_SHA256           AES128-SHA256
      TLS_RSA_WITH_AES_256_CBC_SHA256           AES256-SHA256
      TLS_RSA_WITH_AES_128_GCM_SHA256           AES128-GCM-SHA256
      TLS_RSA_WITH_AES_256_GCM_SHA384           AES256-GCM-SHA384
      
      TLS_DH_RSA_WITH_AES_128_CBC_SHA256        DH-RSA-AES128-SHA256
      TLS_DH_RSA_WITH_AES_256_CBC_SHA256        DH-RSA-AES256-SHA256
      TLS_DH_RSA_WITH_AES_128_GCM_SHA256        DH-RSA-AES128-GCM-SHA256
      TLS_DH_RSA_WITH_AES_256_GCM_SHA384        DH-RSA-AES256-GCM-SHA384
      
      TLS_DH_DSS_WITH_AES_128_CBC_SHA256        DH-DSS-AES128-SHA256
      TLS_DH_DSS_WITH_AES_256_CBC_SHA256        DH-DSS-AES256-SHA256
      TLS_DH_DSS_WITH_AES_128_GCM_SHA256        DH-DSS-AES128-GCM-SHA256
      TLS_DH_DSS_WITH_AES_256_GCM_SHA384        DH-DSS-AES256-GCM-SHA384
      
      TLS_DHE_RSA_WITH_AES_128_CBC_SHA256       DHE-RSA-AES128-SHA256
      TLS_DHE_RSA_WITH_AES_256_CBC_SHA256       DHE-RSA-AES256-SHA256
      TLS_DHE_RSA_WITH_AES_128_GCM_SHA256       DHE-RSA-AES128-GCM-SHA256
      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384       DHE-RSA-AES256-GCM-SHA384
      
      TLS_DHE_DSS_WITH_AES_128_CBC_SHA256       DHE-DSS-AES128-SHA256
      TLS_DHE_DSS_WITH_AES_256_CBC_SHA256       DHE-DSS-AES256-SHA256
      TLS_DHE_DSS_WITH_AES_128_GCM_SHA256       DHE-DSS-AES128-GCM-SHA256
      TLS_DHE_DSS_WITH_AES_256_GCM_SHA384       DHE-DSS-AES256-GCM-SHA384
      
      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256     ECDHE-RSA-AES128-SHA256
      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384     ECDHE-RSA-AES256-SHA384
      TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256     ECDHE-RSA-AES128-GCM-SHA256
      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384     ECDHE-RSA-AES256-GCM-SHA384
      
      TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256   ECDHE-ECDSA-AES128-SHA256
      TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384   ECDHE-ECDSA-AES256-SHA384
      TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256   ECDHE-ECDSA-AES128-GCM-SHA256
      TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384   ECDHE-ECDSA-AES256-GCM-SHA384
      
      TLS_DH_anon_WITH_AES_128_CBC_SHA256       ADH-AES128-SHA256
      TLS_DH_anon_WITH_AES_256_CBC_SHA256       ADH-AES256-SHA256
      TLS_DH_anon_WITH_AES_128_GCM_SHA256       ADH-AES128-GCM-SHA256
      TLS_DH_anon_WITH_AES_256_GCM_SHA384       ADH-AES256-GCM-SHA384
      
      RSA_WITH_AES_128_CCM                      AES128-CCM
      RSA_WITH_AES_256_CCM                      AES256-CCM
      DHE_RSA_WITH_AES_128_CCM                  DHE-RSA-AES128-CCM
      DHE_RSA_WITH_AES_256_CCM                  DHE-RSA-AES256-CCM
      RSA_WITH_AES_128_CCM_8                    AES128-CCM8
      RSA_WITH_AES_256_CCM_8                    AES256-CCM8
      DHE_RSA_WITH_AES_128_CCM_8                DHE-RSA-AES128-CCM8
      DHE_RSA_WITH_AES_256_CCM_8                DHE-RSA-AES256-CCM8
      ECDHE_ECDSA_WITH_AES_128_CCM              ECDHE-ECDSA-AES128-CCM
      ECDHE_ECDSA_WITH_AES_256_CCM              ECDHE-ECDSA-AES256-CCM
      ECDHE_ECDSA_WITH_AES_128_CCM_8            ECDHE-ECDSA-AES128-CCM8
      ECDHE_ECDSA_WITH_AES_256_CCM_8            ECDHE-ECDSA-AES256-CCM8
      
    • ARIA cipher suites from RFC6209, extending TLS v1.2

      Note: the CBC modes mentioned in this RFC are not supported.

      TLS_RSA_WITH_ARIA_128_GCM_SHA256          ARIA128-GCM-SHA256
      TLS_RSA_WITH_ARIA_256_GCM_SHA384          ARIA256-GCM-SHA384
      TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256      DHE-RSA-ARIA128-GCM-SHA256
      TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384      DHE-RSA-ARIA256-GCM-SHA384
      TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256      DHE-DSS-ARIA128-GCM-SHA256
      TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384      DHE-DSS-ARIA256-GCM-SHA384
      TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256  ECDHE-ECDSA-ARIA128-GCM-SHA256
      TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384  ECDHE-ECDSA-ARIA256-GCM-SHA384
      TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256    ECDHE-ARIA128-GCM-SHA256
      TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384    ECDHE-ARIA256-GCM-SHA384
      TLS_PSK_WITH_ARIA_128_GCM_SHA256          PSK-ARIA128-GCM-SHA256
      TLS_PSK_WITH_ARIA_256_GCM_SHA384          PSK-ARIA256-GCM-SHA384
      TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256      DHE-PSK-ARIA128-GCM-SHA256
      TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384      DHE-PSK-ARIA256-GCM-SHA384
      TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256      RSA-PSK-ARIA128-GCM-SHA256
      TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384      RSA-PSK-ARIA256-GCM-SHA384
      
    • Camellia HMAC-Based cipher suites from RFC6367, extending TLS v1.2
      TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-ECDSA-CAMELLIA128-SHA256
      TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-ECDSA-CAMELLIA256-SHA384
      TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256   ECDHE-RSA-CAMELLIA128-SHA256
      TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384   ECDHE-RSA-CAMELLIA256-SHA384
      
    • Pre-shared keying (PSK) cipher suites
      PSK_WITH_NULL_SHA                         PSK-NULL-SHA
      DHE_PSK_WITH_NULL_SHA                     DHE-PSK-NULL-SHA
      RSA_PSK_WITH_NULL_SHA                     RSA-PSK-NULL-SHA
      
      PSK_WITH_RC4_128_SHA                      PSK-RC4-SHA
      PSK_WITH_3DES_EDE_CBC_SHA                 PSK-3DES-EDE-CBC-SHA
      PSK_WITH_AES_128_CBC_SHA                  PSK-AES128-CBC-SHA
      PSK_WITH_AES_256_CBC_SHA                  PSK-AES256-CBC-SHA
      
      DHE_PSK_WITH_RC4_128_SHA                  DHE-PSK-RC4-SHA
      DHE_PSK_WITH_3DES_EDE_CBC_SHA             DHE-PSK-3DES-EDE-CBC-SHA
      DHE_PSK_WITH_AES_128_CBC_SHA              DHE-PSK-AES128-CBC-SHA
      DHE_PSK_WITH_AES_256_CBC_SHA              DHE-PSK-AES256-CBC-SHA
      
      RSA_PSK_WITH_RC4_128_SHA                  RSA-PSK-RC4-SHA
      RSA_PSK_WITH_3DES_EDE_CBC_SHA             RSA-PSK-3DES-EDE-CBC-SHA
      RSA_PSK_WITH_AES_128_CBC_SHA              RSA-PSK-AES128-CBC-SHA
      RSA_PSK_WITH_AES_256_CBC_SHA              RSA-PSK-AES256-CBC-SHA
      
      PSK_WITH_AES_128_GCM_SHA256               PSK-AES128-GCM-SHA256
      PSK_WITH_AES_256_GCM_SHA384               PSK-AES256-GCM-SHA384
      DHE_PSK_WITH_AES_128_GCM_SHA256           DHE-PSK-AES128-GCM-SHA256
      DHE_PSK_WITH_AES_256_GCM_SHA384           DHE-PSK-AES256-GCM-SHA384
      RSA_PSK_WITH_AES_128_GCM_SHA256           RSA-PSK-AES128-GCM-SHA256
      RSA_PSK_WITH_AES_256_GCM_SHA384           RSA-PSK-AES256-GCM-SHA384
      
      PSK_WITH_AES_128_CBC_SHA256               PSK-AES128-CBC-SHA256
      PSK_WITH_AES_256_CBC_SHA384               PSK-AES256-CBC-SHA384
      PSK_WITH_NULL_SHA256                      PSK-NULL-SHA256
      PSK_WITH_NULL_SHA384                      PSK-NULL-SHA384
      DHE_PSK_WITH_AES_128_CBC_SHA256           DHE-PSK-AES128-CBC-SHA256
      DHE_PSK_WITH_AES_256_CBC_SHA384           DHE-PSK-AES256-CBC-SHA384
      DHE_PSK_WITH_NULL_SHA256                  DHE-PSK-NULL-SHA256
      DHE_PSK_WITH_NULL_SHA384                  DHE-PSK-NULL-SHA384
      RSA_PSK_WITH_AES_128_CBC_SHA256           RSA-PSK-AES128-CBC-SHA256
      RSA_PSK_WITH_AES_256_CBC_SHA384           RSA-PSK-AES256-CBC-SHA384
      RSA_PSK_WITH_NULL_SHA256                  RSA-PSK-NULL-SHA256
      RSA_PSK_WITH_NULL_SHA384                  RSA-PSK-NULL-SHA384
      PSK_WITH_AES_128_GCM_SHA256               PSK-AES128-GCM-SHA256
      PSK_WITH_AES_256_GCM_SHA384               PSK-AES256-GCM-SHA384
      
      ECDHE_PSK_WITH_RC4_128_SHA                ECDHE-PSK-RC4-SHA
      ECDHE_PSK_WITH_3DES_EDE_CBC_SHA           ECDHE-PSK-3DES-EDE-CBC-SHA
      ECDHE_PSK_WITH_AES_128_CBC_SHA            ECDHE-PSK-AES128-CBC-SHA
      ECDHE_PSK_WITH_AES_256_CBC_SHA            ECDHE-PSK-AES256-CBC-SHA
      ECDHE_PSK_WITH_AES_128_CBC_SHA256         ECDHE-PSK-AES128-CBC-SHA256
      ECDHE_PSK_WITH_AES_256_CBC_SHA384         ECDHE-PSK-AES256-CBC-SHA384
      ECDHE_PSK_WITH_NULL_SHA                   ECDHE-PSK-NULL-SHA
      ECDHE_PSK_WITH_NULL_SHA256                ECDHE-PSK-NULL-SHA256
      ECDHE_PSK_WITH_NULL_SHA384                ECDHE-PSK-NULL-SHA384
      
      PSK_WITH_CAMELLIA_128_CBC_SHA256          PSK-CAMELLIA128-SHA256
      PSK_WITH_CAMELLIA_256_CBC_SHA384          PSK-CAMELLIA256-SHA384
      
      DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256      DHE-PSK-CAMELLIA128-SHA256
      DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384      DHE-PSK-CAMELLIA256-SHA384
      
      RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256      RSA-PSK-CAMELLIA128-SHA256
      RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384      RSA-PSK-CAMELLIA256-SHA384
      
      ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256    ECDHE-PSK-CAMELLIA128-SHA256
      ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384    ECDHE-PSK-CAMELLIA256-SHA384
      
      PSK_WITH_AES_128_CCM                      PSK-AES128-CCM
      PSK_WITH_AES_256_CCM                      PSK-AES256-CCM
      DHE_PSK_WITH_AES_128_CCM                  DHE-PSK-AES128-CCM
      DHE_PSK_WITH_AES_256_CCM                  DHE-PSK-AES256-CCM
      PSK_WITH_AES_128_CCM_8                    PSK-AES128-CCM8
      PSK_WITH_AES_256_CCM_8                    PSK-AES256-CCM8
      DHE_PSK_WITH_AES_128_CCM_8                DHE-PSK-AES128-CCM8
      DHE_PSK_WITH_AES_256_CCM_8                DHE-PSK-AES256-CCM8
      
    • ChaCha20-Poly1305 cipher suites, extending TLS v1.2
      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256      ECDHE-RSA-CHACHA20-POLY1305
      TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256    ECDHE-ECDSA-CHACHA20-POLY1305
      TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256        DHE-RSA-CHACHA20-POLY1305
      TLS_PSK_WITH_CHACHA20_POLY1305_SHA256            PSK-CHACHA20-POLY1305
      TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256      ECDHE-PSK-CHACHA20-POLY1305
      TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256        DHE-PSK-CHACHA20-POLY1305
      TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256        RSA-PSK-CHACHA20-POLY1305
      
    • TLS v1.3 cipher suites
      TLS_AES_128_GCM_SHA256                     TLS_AES_128_GCM_SHA256
      TLS_AES_256_GCM_SHA384                     TLS_AES_256_GCM_SHA384
      TLS_CHACHA20_POLY1305_SHA256               TLS_CHACHA20_POLY1305_SHA256
      TLS_AES_128_CCM_SHA256                     TLS_AES_128_CCM_SHA256
      TLS_AES_128_CCM_8_SHA256                   TLS_AES_128_CCM_8_SHA256
      
    • TLS v1.3 integrity-only cipher suites according to RFC 9150
      TLS_SHA256_SHA256          TLS_SHA256_SHA256
      TLS_SHA384_SHA384          TLS_SHA384_SHA384
      

      注意:这些密码完全基于 HMAC,不提供任何机密性,因此默认情况下处于禁用状态。这些密码仅在安全级别 0 下可用。

    • Older names used by OpenSSL

      The following names are accepted by older releases:

      SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA    EDH-RSA-DES-CBC3-SHA (DHE-RSA-DES-CBC3-SHA)
      SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA    EDH-DSS-DES-CBC3-SHA (DHE-DSS-DES-CBC3-SHA)
      

    NOTES

    OpenSSL 的某些编译版本可能不包含此处列出的所有密码,因为某些密码在编译时被排除。

    Views: 1