¿Por qué se recomienda un grupo DH aleatorio sobre un grupo estándar?

3

Sé que a la luz de logjam ha habido recomendaciones para generar su propio grupo DH ( enlace ). Me parece que dejar esta tarea hasta el usuario final es mucho más probable que sea problemático que alguien que calcula un ataque contra un grupo grande (como el grupo # 14 con 2048 bits o incluso el grupo # 16 con 4096 bits si está paranoico).

Además, la generación de esos grupos estándar obviamente no se crea maliciosamente (se basa en la expansión pi). Sin embargo, un grupo aleatorio no me ofrece ninguna garantía de que no se haya creado con mala intención.

¿Qué da con esta recomendación común?

Grupos estándar: enlace

    
pregunta Anthony Kraft 16.04.2016 - 21:35
fuente

2 respuestas

1

Usted usa herramientas para generar grupos DH seguros para usted, por lo que no los genera completamente al azar. Estas herramientas los someten a pruebas estrictas que garantizan que no tengan propiedades que los hagan inseguros. Las pruebas son tan precisas que la probabilidad de que uno de los parámetros elegidos sea inseguro es excepcionalmente bajo. Existen dos tipos de generadores, llamados 2 y 5. El valor predeterminado es 2, pero puede leer sobre las diferencias aquí . La generación va más o menos así:

  • El generador de grupos DH crea una lista de candidatos aleatorios. Todos ellos son completamente aleatorios, tomados del grupo de entropía de su sistema para que pueda estar seguro de que no están seleccionados maliciosamente.
  • El generador somete a cada candidato a pruebas exhaustivas y descarta a la mayoría, dejando solo unas pocas que tienen propiedades especiales que las hacen seguras para su uso.

Lo que hizo NIST fue usar el pi para el primer paso, porque obviamente no confiarías en ellos si te dijeran que usaron su propia aleatoriedad, porque teóricamente podrían hacerlo de otra manera. Esto convierte con seguridad el primer paso en uno determinista.

Ahora, no tiene que preocuparse de que cree los grupos, porque el generador obtiene la entropía de la entropía de su propio sistema. Esta etapa no es determinista, lo que hace que los ataques de precálculo que debilitan el DH ya no sean un problema.

La razón por la que deberías usar tus propios grupos DH es porque te hace más seguro contra ataques que involucran precálculos. La razón por la que no debe usar sus propios grupos DH es porque generarlos es computacionalmente pesado y si está usando una computadora muy vieja, puede que demore mucho en crearlos. Pero mientras los genere utilizando openssl dhparam , no tendrá que preocuparse por los grupos DH incorrectos.

    
respondido por el forest 24.04.2016 - 08:11
fuente
0

No desaliente estos argumentos:

  • Un prototipo de equipo cuántico ya está funcionando y está haciendo algo . Adivina qué?
  • Una granja de GPU es muy asequible hoy en día, incluso para un investigador privado. Y, sí, 10x GeForce Titan Z puede hacer que A BUEN KICK-ASS
  • No hay ningún problema real de generación / cálculo de grupos "en el sitio", es una manera más rápida en la actualidad

Por lo tanto, estoy de acuerdo con el artículo que proporcionó como referencia.

    
respondido por el Alexey Vesnin 16.04.2016 - 21:46
fuente

Lea otras preguntas en las etiquetas