Tôi đang cập nhật triển khai TLS 1.0 được nhúng vào TLS 1.2 (thiết bị có dung lượng mã 1MB trở xuống và không có hệ điều hành). Tại thời điểm này, tôi có AES-128 và AES-256 CBC mật mã làm việc với SHA-1 và SHA-256 tiêu hóa cho một thực hiện tối thiểu. Thư viện không thể thương lượng kết nối SSLv2, SSLv3, TLS 1.0 hoặc TLS 1.1.Máy chủ/máy khách TLS 1.2 có thể nhận được chỉ bằng TLS_RSA_WITH_AES_128_CBC_SHA không?
Tôi cảm thấy điều này là đủ, với điều kiện RFC 5246 tuyên bố, "TLS_RSA_WITH_AES_128_CBC_SHA hiện là bắt buộc để triển khai bộ mã hóa".
Tuy nhiên, khi tôi đọc các bài đăng khác nhau trên blog bảo mật, tôi thấy các đề xuất sẽ khiến người dùng vô hiệu hóa bộ đó và (ví dụ) chỉ cho phép các biến thể ECDHE_RSA hoặc DHE_RSA. Vì vậy, câu hỏi của tôi là liệu các thiết bị sử dụng thư viện của chúng tôi sẽ tương thích với các trình duyệt web hiện đại (như một máy chủ) và các máy chủ https/smtps/pop hiện đại (với tư cách là khách hàng) hay không. Có máy khách/máy chủ TLS 1.2 không thể thương lượng kết nối TLS_RSA_WITH_AES_128_CBC_SHA không?
Phụ thuộc vào những gì bạn xác định "nhận được bởi". Tôi không phải là chuyên gia bảo mật. Nhưng tôi có thể ngửi thấy rằng "AES_128_CBC" không đủ an toàn. Điều đó nói rằng, tôi sẽ cảm thấy thoải mái hơn với một cái gì đó như "AES_256_GCM". Nếu đó thực sự là trường hợp, nếu bạn là khách hàng, có nguy cơ mật mã không được máy chủ hỗ trợ. Nếu bạn là máy chủ, bạn có thể hỗ trợ nó. Nhưng bạn muốn suy nghĩ kỹ về an ninh. – neurite
Có nhiều máy chủ email không hỗ trợ TLS 1.2 đúng cách. – fcnorman