¿Cómo seleccionar el conjunto de cifrado SSL correcto para hardware de baja potencia?

2

Escenario

Tengo muchos decodificadores que se sienten lentos al acceder a sitios web de HTTPS. Me gustaría saber qué suites de cifrado SSL son las más adecuadas para usar en nuestros sitios web, para que las cajas tengan un rendimiento óptimo.

Lamentablemente, la herramienta de línea de comandos OpenSSL no está disponible en ella, por lo que no puedo compararla de esa manera.

En un entorno de este tipo, ¿cómo hago para elegir la mejor suite de cifrado para usar?

    
pregunta Ayrx 19.12.2013 - 13:31
fuente

1 respuesta

3

Hablando genéricamente, el rendimiento debe medirse en una situación realista, por lo que debe usar como cliente uno de estos decodificadores decodificadores. Cuando se conecte a su servidor, ejecute una herramienta de monitoreo de red en el servidor (por ejemplo, Wireshark ) para obtener los horarios precisos de los paquetes intercambiados; esto mostrará qué conjuntos de cifrado admite el cliente (se enumeran en el mensaje ClientHello ), lo que el servidor decide usar (en el mensaje ServerHello ) y señalará las operaciones en las que se invierte el tiempo.

Los problemas de rendimiento con SSL se producirán durante el protocolo de enlace o después, cuando se envíen y reciban datos.

Para el protocolo de enlace, puede tener problemas con latencia porque un protocolo de enlace SSL es de cuatro vías (dos viajes de ida y vuelta antes de que el cliente comience a enviar las solicitudes HTTP reales); sin embargo, esto ocurre solo al comienzo de la sesión SSL. Los navegadores mantienen las conexiones abiertas.

A nivel de protocolo de enlace, es posible que tenga algún problema de rendimiento relacionado con la criptografía asimétrica, aunque no lo creo porque un decodificador que puede funcionar con un navegador web moderno debería tener la capacidad suficiente para hacer tal criptografía. eficientemente. Es posible que desee asegurarse de que su conjunto de cifrado utilice un intercambio de claves RSA (es decir, un conjunto de cifrado de tipo "RSA", no "DHE_RSA") porque el intercambio de claves RSA es muy ligero (computacionalmente) en el cliente. Sin embargo, en cualquier caso, dado que las conexiones se mantienen abiertas y las sesiones SSL se reutilizan, esto puede ser importante solo para la primera conexión del cliente a un servidor determinado, y no debe afectar el rendimiento de forma continua.

Otro impacto de una sola vez es que, para el primer reconocimiento, el cliente debe validar el certificado del servidor, y eso puede ser costoso, especialmente si el cliente debe descargar algunos certificados de CA intermedios y obtener respuestas de CRL y / o OCSP. . No podrá cambiar eso con una opción de suite de cifrado. Asegúrese de que su servidor envíe una cadena de certificados completa al cliente.

Para la lentitud continua, la parte de cifrado simétrico sería un culpable más plausible. En términos generales, desea conjuntos de cifrado que usan AES o RC4, no conjuntos de cifrado que usan 3DES. Se sabe que 3DES es lento.

    
respondido por el Thomas Pornin 19.12.2013 - 15:45
fuente

Lea otras preguntas en las etiquetas