¿Qué longitud de clave AES elegir para OpenVPN?

3

Planeo usar OpenVPN en dispositivos cliente que son pequeñas máquinas integradas, por lo que debo equilibrar la velocidad y la seguridad.

La documentación de OpenVPN dice que es "una opinión general que las claves de 1024 bits ya no son suficientes". Esto se refiere a las claves asimétricas utilizadas para el intercambio de claves.

Ahora debería elegir un método de cifrado. Mi primer pensamiento es tomar AES-128, pero no estoy seguro de si esto es (en el sentido de "sabiduría general") todavía lo suficientemente seguro para los próximos (10?) Años.

¿Hay consenso sobre este punto?

En particular para OpenVPN: ¿son otras cosas más relevantes para la seguridad que el tamaño de la clave AES?

    
pregunta Philipp 26.05.2014 - 18:37
fuente

2 respuestas

5

El tamaño de la clave AES y el tamaño de la clave RSA no se relacionan con lo mismo.

RSA, DSA, Diffie-Hellman ... son algoritmos involucrados en los pasos iniciales del intercambio de claves, y provienen de criptografía asimétrica , que utiliza una gran cantidad de estructura matemática (grandes enteros con características especiales) para lograr sus objetivos. Esa estructura es lo que los hace funcionar, pero también es su debilidad, ya que puede aprovecharse para romperlos. Para evitar eso, estos algoritmos deben usar enteros muy grandes, tradicionalmente de 1024 bits o más. Algunas personas consideran que 1024 bits ya no son suficientes porque las computadoras se vuelven más rápidas con el tiempo.

AES es criptografía simétrica , que es conceptualmente más sencilla: la misma clave se utiliza para cifrar y descifrar. Aquí no hay una estructura matemática, solo un montón de bits. El atacante no tiene apalancamiento, y su único recurso es probar todas las claves posibles (lo que se llama "fuerza bruta"). 128 bits son más que suficientes para derrotar la fuerza bruta.

Para hacer una analogía, una llave RSA es una pared hecha de arena, mientras que una llave AES está hecha de acero. Ambos pueden ser lo suficientemente fuertes como para bloquear un cohete entrante, pero en el caso de arena necesitarás más cosas.

AES acepta tres tamaños de clave (128, 192 y 256 bits); los tres estan bien De hecho, 128 bits son ligeramente mejores porque AES-128 es ligeramente más rápido que AES-192 y AES-256.

    
respondido por el Tom Leek 26.05.2014 - 19:19
fuente
2
The attacker has no leverage, and his only recourse is to try all possible keys (that's called "brute force").

Eso supone un cifrado perfecto, uno que no se puede debilitar. Es una forma peligrosa de pensar, renunciar a un margen de seguridad sano.

  • Cuando salga la próxima versión de OpenVPN, cambie a ECDHE.
  • Use AES-256 porque los ciclos de CPU son baratos.
  • Use RSA, no DSA.
  • Use un tamaño de clave RSA de 2048 bits o más, pero no menos.
  • Los tiempos de conexión iniciales serán más lentos si elige un tamaño de clave grande, por ejemplo. 4096 bits, pero la espera dependerá del hardware.
respondido por el Steven R. 27.05.2014 - 03:54
fuente

Lea otras preguntas en las etiquetas