¿Qué cifrado de bloque debe usarse en TLS 1.2 (teniendo en cuenta 1.3)?

5

He estado buscando un poco en los distintos cifrados de bloque para TLS. Como todo el mundo debería (pipe dream) haber migrado a TLS 1.2, ya debería considerarse cómo prepararse para TLS 1.3, cuando se haya implementado.

En mi trabajo diario he estado analizando qué algoritmos de cifrado de bloque recomendar para TLS 1.2 teniendo en cuenta a 1.3. En la Wikipedia (el tesoro de información) encontré que AES-GCM podría ser un buen candidato para el cifrado de bloque ya que será utilizable para TLS 1.3 y es uno de los mejores cifrados que consideran el rendimiento (vea presentación de Stanford en AES GCM ).

Esta pregunta es, en parte, "debería usar GCM o CCM", sin embargo, es algo así como contestada aquí . Lo importante, para mí, es que el cifrado que se va a utilizar debe ser posible para calcular y procesar utilizando una pequeña cantidad de datos de transmisión. En mi contexto, estoy limitado por el poder de procesamiento y la cantidad de datos que se enviarán, así que ¿alguien podría sugerir o dar pruebas de cuál de los cifrados de bloque admitidos por TLS 1.2 y el futuro 1.3 es el mejor en este sentido?

EDITAR: Para responder al comentario. Los clientes no serán navegadores como tales, usarán un canal protegido por TLS. El motor ... En realidad no estoy seguro de que esté completamente decidido. Estará en las máquinas configuradas para conectarse a un servidor centralizado. Me doy cuenta de que esto suena mucho C & C-ish, pero es más IoT-ish. Espero que responda a la pregunta y ayude a darme una pista de cuál es la respuesta a mi pregunta.

    
pregunta RLFP 10.05.2016 - 08:55
fuente

1 respuesta

1
  

En mi contexto, estoy limitado por el poder de procesamiento y la cantidad de datos   para ser enviado, por lo que podría alguien sugerir o dar prueba de cuál de los   los cifrados de bloque admitidos por TLS 1.2 y el futuro 1.3 son los mejores en esto   respecto?

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Razones :

  • Los conjuntos de cifrado CHACHA20-POLY1305 son parte de TLS1.2.
  • Está disponible en LibreSSL desde la 2.3.0 y se agregará a OpenSSL 1.1 (para ser publicado) en 2016-08-25 ).
  • Es compatible con dispositivos móviles y mucho más eficiente (especialmente en dispositivos que no admiten hardware AES acelerado).
  • Ofrece 256 bits de seguridad de forma predeterminada (a diferencia de 128 bits para AES, en la mayoría de los casos).
  • Es compatible con TLS1.3 ya que la nueva versión eliminará estática mecanismo de intercambio de claves RSA y DH ( RFC ). ECDHE se preferirá en la mayoría de los casos.
  • Se construye utilizando una construcción de cifrado autenticado con datos asociados (AEAD) como CGM (debilitado. Causa: reutilización de nonce paper inicial , Diapositivas BHUSA2016 + documento original ), CCM o EAX ( roto ).
respondido por el ATo 12.08.2016 - 10:48
fuente

Lea otras preguntas en las etiquetas