¿Los parámetros diffie-hellman deben ser únicos para un vhost

5

Así que estoy configurando un host para servir múltiples sitios SSL. He estado siguiendo varias guías como enlace y enlace y ambos sugieren que se especifiquen los parámetros de diffie-hellman para avanzar en secreto. Entonces, mi pregunta es: ¿debería generar un nuevo número primo para cada host virtual en el sistema, o está bien compartir uno entre todos los hosts virtuales?

Mi lectura del artículo de mozilla dice que no es tan importante, ya que la clave generada en el intercambio es, de todos modos, efímera, por lo que siempre que el número primo sea lo suficientemente grande (se recomiendan 2048 bits), ¿debería estar bien? / p>     

pregunta abhishekmukherg 19.05.2015 - 00:04
fuente

2 respuestas

2

Desde un punto de vista criptográfico, no hay un problema formal en la reutilización de los mismos parámetros DH (módulo y generadores) por varias personas. Lo que destaca el reciente ataque Logjam es que si el módulo es tan pequeño que puede romperse en la práctica, entonces el atacante puede reutilizar la mayor parte del esfuerzo de ataque para las siguientes roturas de las instancias de DH que usan los mismos parámetros . En ese sentido, se puede argumentar que compartir los mismos parámetros DH con el resto de Internet aumenta las consecuencias de una exitosa interrupción criptoanalítica; sin embargo, se puede argumentar igualmente (y, en mi opinión, de manera más convincente) que el problema real consiste en utilizar el mismo módulo débil, ya que todos los demás están en el "débil", no en el "mismo" . Si utiliza un módulo de 2048 bits correctamente generado, no se producirá ninguna rotura y la compartición es inofensiva.

Es posible que note que las variantes de curva elíptica de Diffie-Hellman comúnmente usan la curva P-256 extremadamente extendida, por lo que eso es compartir a través de Internet y eso no parece ser un problema. Arjen Lenstra me dijo una vez que hacía de esa curva un "objetivo grande y gordo", y estoy de acuerdo con él, pero, en este momento, no hay una forma conocida de romper esa curva en tiempo real. (Todo el mundo usa la misma curva porque producir su propia curva no es muy fácil, y también porque especializar las implementaciones para una sola curva le otorga un rendimiento adicional).

    
respondido por el Tom Leek 22.05.2015 - 17:34
fuente
0

La sabiduría actual aceptada de internet es, no, no necesita un conjunto de DH diferente por vhost. (Se recomienda una diferente por servidor / máquina virtual)

Pero la pregunta más importante es, ¿todavía necesitas DH? ¿Puede su servicio no funcionar con ECDHE? del propietario es sí, deshabilite DH y cambie a EDCHE (u otro Cifrado de Curva Elíptica).

Actualmente, hay menos probabilidades de ser atacados y, probablemente, más pruebas futuras.

    
respondido por el LvB 22.05.2015 - 17:00
fuente

Lea otras preguntas en las etiquetas