Cifras de Openssl: ¿qué significa Au = ECDH?

2

Estoy tratando de entender las diferentes etapas de SSL. Me he referido a algunas respuestas fantásticas sobre cómo funciona SSL / TLS y específicamente sobre mecanismos de autenticación , y muchas otras fuentes.

Pero todavía estoy confundido acerca de esto: ¿qué significa Au=ECDH para un cifrado como ECDH-ECDSA-AES256-SHA. Desde la línea cmd:

ECDH-ECDSA-AES256-SHA SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=AES(256) Mac=SHA1

Lo que entiendo es que el certificado del servidor tendrá la clave pública de DH (ya que se trata de DH fijo). El certificado será firmado por la CA. Entonces, ¿qué papel juegan aquí las teclas DSS (aka DSA)? ¿El certificado tiene una firma DSS?

En segundo lugar, dado que la autenticación es DSS, ¿por qué decir Au=ECDH ?

EDITAR: Si tiene sugerencias sobre un buen recurso para leer específicamente sobre los mecanismos de autenticación en SSL, se lo agradecería.

    
pregunta sandyp 24.06.2015 - 17:53
fuente

2 respuestas

1

Tomado de RFC4492 Sección 2.1

  

2.1. ECDH_ECDSA

     

En ECDH_ECDSA, el certificado del servidor DEBE contener un público con capacidad ECDH      clave y estar firmado con ECDSA.

     

NO se DEBE enviar un ServerKeyExchange (el certificado del servidor contiene todos los      La información de clave necesaria requerida por el cliente para llegar a la      premaster secret).

     

El cliente genera un par de claves ECDH en la misma curva que la del servidor      clave pública a largo plazo y envía su clave pública en el ClientKeyExchange      mensaje (excepto cuando se utiliza el algoritmo de autenticación de cliente ECDSA_fixed_ECDH o      RSA_fixed_ECDH, en cuyo caso las modificaciones de la Sección 3.2 o la Sección      3.3 aplicar).

Entonces, en este caso, el servidor proporciona un certificado DSA que contiene una clave pública con capacidad ECDH que está firmada con ECDSA. Entonces, para responder a su primera pregunta, el servidor debe debe estar firmado con ECDSA. La autenticación ( Au ) para el intercambio de claves todavía se verifica con ECDSA. Podría estar equivocado, pero creo que esto podría ser un error en el análisis de OpenSSL.

    
respondido por el RoraΖ 24.06.2015 - 18:37
fuente
1

Para ECDH estático / fijo o DH estático, como el RSA simple (akRSA), la prueba de posesión del servidor está implícita haciendo que el intercambio de clave se produzca correctamente Finalizado. OpenSSL aparentemente indica esto usando el algoritmo KX para el algoritmo Au =, ya que realmente no hay un algoritmo específico usado para la autenticación. Nota OpenSSL implementa DH estático (no EC) solo muy recientemente, desde la versión 1.0.2 en 2015/01, por lo que es posible que no haya visto casos de Au = DH.

También tenga en cuenta que para TLSv1.2 se eliminaron las restricciones anteriores en el tipo de clave CA-cert que coincide con el conjunto de cifrado o el mensaje CertReq (si se usa), en su lugar, la nueva extensión SignatureAlgorithms controla esto. Consulte el texto después de la tabla en rfc5246 7.4.2 en comparación con versiones anteriores. y 7.4.6 y para ECC cambia a rfc4492 .

    
respondido por el dave_thompson_085 26.06.2015 - 01:50
fuente

Lea otras preguntas en las etiquetas