¿OpenSSL está generando parámetros Diffie-Hellman que son seguros para su uso en servidores TLS o SSH?

5

Me gustaría generar los parámetros Diffie-Hellman en un Debian GNU / Linux "Jessie" 8 con OpenSSL. Asumamos que el sistema CSPRNG fue sembrado con algunos datos aleatorios reales.

En un sistema de este tipo, ¿es el resultado de openssl dhparam 4096 seguro para el uso en producción? ¿Debo realizar más pruebas para asegurarme de que sea seguro? Me gustaría usarlos para TLS en un servidor HTTPS o para servidores OpenSSH.

Sé que algunas personas recomiendan no generar los parámetros de Diffie-Hellman porque las cosas podrían salir mal. Esta pregunta es exactamente acerca de evitar las cosas que podrían salir mal, al conocerlas específicamente.

    
pregunta aef 07.02.2016 - 16:08
fuente

1 respuesta

2

La comprobación de la página del manual para ssh-keygen da consejos sobre cómo generar y verificar los parámetros (archivo moduli ):

ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates

que me suena como una forma comprobada de hacer esto. Pero también te desaliento a hacer eso. Los ejemplos que pueden fallar se responden en pregunta relacionada , pero básicamente es realmente difícil verificar que el número primo generado es primo. Por lo general, puede estar seguro de que el divisor es "suficientemente grande".

    
respondido por el Jakuje 07.02.2016 - 18:33
fuente

Lea otras preguntas en las etiquetas