En realidad, la mayoría de los sitios web do implementan secreto de envío , es decir, al menos uno de los " DHE "(o" ECDHE ") conjuntos de cifrado. La mayoría de las implementaciones de SSL las admiten fuera de la caja, y la mayoría de los certificados de servidor SSL son adecuados (con un conjunto de cifrado DHE, la clave del servidor se usa para una firma ; pero casi todo el mundo usa RSA y casi todos los certificados de RSA permitir el uso de claves para firmas).
Sin embargo, la mayoría de las implementaciones de SSL también son corteses , ya que el servidor sigue las preferencias del cliente. Esto significa que, en la lista de suites de cifrado anunciadas como compatibles con el cliente (en el mensaje ClientHello
), el servidor usualmente seleccionará el primero que también es compatible en el lado del servidor. Como la mayoría de los clientes tienden a poner en primer lugar las suites de cifrado que no son de DHE, las suites de DHE no se utilizan.
El costo adicional incurrido por las suites de cifrado DHE es leve y casi siempre insignificante:
-
El costo computacional para el apretón de manos se ha duplicado. Esto significa que un servidor básico puede realizar "solo" 1000 protocolos completos por segundo en lugar de 3000, según la CPU disponible. Dado que los servidores no suelen presumir 1000 nuevos clientes por segundo, en una sola PC, esta limitación nunca es una verdadera limitación en la práctica.
-
El ancho de banda adicional es pequeño: menos de 1 kilobyte de sobrecarga inducida por el uso de un conjunto de cifrado DHE. Una vez más, esta sobrecarga es solo para un apretón de manos completo, es decir, la primera conexión entre un cliente y un servidor; las conexiones posteriores utilizarán el "apretón de manos abreviado", que es más eficiente y no se ve afectado por el conjunto de cifrado real.
Por lo tanto, para resumir, el secreto hacia adelante ya está ya y está infrautilizado solo debido al comportamiento tradicional de los clientes y servidores (orden de preferencia), que permanece sin ser una buena razón técnica. solo inercia . En algunos casos, los desarrolladores o administradores de sistemas desactivan el soporte de DHE en función de algún rumor no confirmado acerca de cómo el DHE es "muy caro" y "podría afectar en gran medida el rendimiento", pero estos mitos se pueden disipar fácilmente con algunos puntos de referencia reales y aún son poco frecuentes. Los navegadores y servidores eligen conjuntos de cifrado que no son de DHE, principalmente porque ese es el comportamiento predeterminado y nadie se siente lo suficientemente motivado para hacer nada al respecto.
Para completar, hay un efecto adicional: cuando se publicó el ataque BESTIA, la gente se entristeció y el mantra común fue: "usar RC4, es inmune". SSL no tiene ningún conjunto de cifrado DHE con RC4 (no hay incompatibilidad entre DH y RC4, pero simplemente sucede que no se ha definido dicho conjunto de cifrado estándar). Por lo tanto, los clientes y servidores prefirieron las suites de cifrado RC4, lo que indirectamente implica que no utiliza las suites de cifrado DHE.