Las suites de cifrado con un " NULL
" no ofrecen cifrado de datos, solo verificación de integridad. Esto significa "no seguro" para la mayoría de los usos.
Las suites de cifrado con " EXPORT
" son, por diseño, débiles. Se están encriptados, pero solo con claves lo suficientemente pequeñas como para ser crackeadas incluso con hardware amateur (por ejemplo, una PC doméstica básica: encriptación simétrica basada en claves de 40 bits). Estas suites se definieron para cumplir con las reglas de exportación de los EE. UU. Sobre sistemas criptográficos, reglas que eran bastante estrictas antes de 2000. Hoy en día, estas restricciones se han eliminado y no tiene mucho sentido apoyar las suites de cifrado " EXPORT
".
Las suites de cifrado con " DES
" (no " 3DES
") dependen del cifrado simétrico en DES , un antiguo cifrado de bloque que utiliza una clave de 56 bits ( técnicamente , utiliza una clave de 64 bits, pero ignora 8 de esos bits, por lo que el tamaño efectivo de la clave es de 56 bits). Una clave de 56 bits es crackeable, aunque no en cinco minutos con una PC. Deep crack fue una máquina de propósito especial construida en 1998 por aproximadamente 250,000 $, y podría romper una clave DES de 56 bits dentro de 4.5 días en promedio. La tecnología ha progresado, y esto puede reproducirse con unas cuantas docenas de FPGA . Todavía no es un hardware de Walmart, pero es asequible para muchas personas.
Todas las demás suites de cifrado compatibles con OpenSSL no son débiles; Si tiene un problema con ellos, no será debido a una debilidad criptográfica en los algoritmos. Es posible que desee evitar las suites de cifrado que cuentan con " MD5
", no debido a una debilidad real conocida, sino para las relaciones públicas. MD5 , como función hash, está "dañada" porque podemos encontrar muchas colisiones para esa función de manera eficiente. Esto no es un problema para MD5 ya que se usa en SSL; sin embargo, eso es suficiente para que MD5 tenga una mala reputación, y es mejor evitarlo.
Tenga en cuenta que la suite de cifrado no impone ninguna medida en el tamaño de la clave del servidor (la clave pública en el certificado del servidor), que debe ser lo suficientemente grande como para proporcionar una robustez adecuada (para RSA o DSS, vaya a 1024 bits como mínimo , Mejorando 1536 bits, pero no lo presione demasiado, porque la sobrecarga computacional aumenta considerablemente con el tamaño de la clave).
NIST , una organización federal de los EE. UU. que es tan aceptada y conocida como cualquier organización de seguridad puede ser, ha publicó algunas recomendaciones (consulte especialmente las tablas en las páginas 22 y 23); Esto es de 2005 pero sigue siendo válido hoy. Tenga en cuenta que NIST opera sobre una base "aprobada / no aprobada": no afirman de ninguna manera que los algoritmos que "no están aprobados" son débiles de ninguna manera; solo que ellos, como organización, no responden por ellos.