দুর্বল সাইফারগুলি সাধারণত এনক্রিপশন/ ডিক্রিপশন অ্যালগরিদম নামে পরিচিত যেগুলি কী আকার ব্যবহার করে যা 128 বিটের কম (যেমন, 16 বাইট … একটি বাইটে 8 বিট) দৈর্ঘ্যে। একটি এনক্রিপশন স্কিমে অপর্যাপ্ত কী দৈর্ঘ্যের প্রভাব বোঝার জন্য, মৌলিক ক্রিপ্টোগ্রাফিতে একটু পটভূমি প্রয়োজন।
আপনি কিভাবে দুর্বল সাইফার শনাক্ত করবেন?
দুর্বল প্রোটোকল এবং সাইফার স্যুট সনাক্ত করুন
- ট্রাফিক শনাক্ত করুন যা কম নিরাপদ TLS প্রোটোকল সংস্করণ ব্যবহার করে।
- একটি নির্দিষ্ট কী এক্সচেঞ্জ অ্যালগরিদম ব্যবহার করে এমন ট্রাফিক সনাক্ত করুন৷
- একটি নির্দিষ্ট প্রমাণীকরণ অ্যালগরিদম ব্যবহার করে এমন ট্রাফিক সনাক্ত করুন৷
- একটি নির্দিষ্ট এনক্রিপশন অ্যালগরিদম ব্যবহার করে এমন ট্রাফিক সনাক্ত করুন৷
সবচেয়ে দুর্বল এনক্রিপশন কি?
কিছু শক্তিশালী এনক্রিপশন অ্যালগরিদম যা আপনি খুঁজে পাবেন সেখানে PGP বা AES এর মতো জিনিস রয়েছে, যেখানে দুর্বল এনক্রিপশন অ্যালগরিদমগুলি WEP এর মতো জিনিস হতে পারে, যেটিতে অবশ্যই ডিজাইনের ত্রুটি ছিল, অথবা DES এর মতো কিছু যেখানে আপনার কাছে খুব ছোট 56-বিট কী ছিল৷
আমি কীভাবে দুর্বল সাইফারগুলি ঠিক করব?
অ্যাকশন নিতে হবে
- Apache-এর জন্য, আপনাকে httpd-এ SSLCipherSuite নির্দেশিকা পরিবর্তন করতে হবে। conf …
- Lighttpd: ssl.honor-cipher-order="enable" ssl.cipher-list="EECDH+AESGCM:EDH+AESGCM"
- Microsoft IIS এর জন্য, আপনাকে সিস্টেম রেজিস্ট্রিতে কিছু পরিবর্তন করতে হবে। ভুলভাবে রেজিস্ট্রি সম্পাদনা করলে আপনার সিস্টেমের মারাত্মক ক্ষতি হতে পারে৷
RSA সাইফার দুর্বল কেন?
সিফারগুলিকে SSLLabs দ্বারা দুর্বল বলে মনে করা হয় কারণ তারা RSA কী এক্সচেঞ্জ ব্যবহার করে যা কোন ফরোয়ার্ড গোপনীয়তা প্রদান করে না। RSA কী বিনিময় নিষ্ক্রিয় করতে আপনার সাইফার যোগ করুন! kRSA। সাধারণভাবে, আপনাকে একটি সুরক্ষিত সেটিং দিতে Mozilla SSL কনফিগারেশন জেনারেটর ব্যবহার করুন।