¿Cuál de los conjuntos de claves TLS es más seguro y seguro en Handshaking?

1

Sé que "SSL 3.0" y TLS 1.0 tienen debilidad de seguridad, debido al uso del cifrado "RC4". en lugar de eso, "TLS 1.2" tiene más seguridad, ahora quiero usar un conjunto de cifrado rápido y un método de intercambio de manos complicado en "TLS" (para prevenir de Man in the Middle Attacks ).

Me parece que los métodos de intercambio de claves y conjuntos de cifrado deben ser los siguientes (prioridad respectivamente):

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Ahora, ¿cuál de los conjuntos de cifrado es rápido y más seguro en el protocolo de enlace "TLS"?

    
pregunta Mohammadreza Panahi 12.07.2016 - 08:18
fuente

1 respuesta

4
  • El intercambio de claves DHE es muy lento en comparación con ECDHE, por lo que debería preferir los cifrados ECDHE.
  • ECDSA es más rápido que RSA para el mismo nivel de seguridad, pero, por supuesto, necesita un certificado ECDSA y no un certificado RSA en este caso.
  • AES-GCM es más rápido que ChaCha20-Poly1305 en sistemas con soporte de hardware para AES pero más lento en sistemas sin soporte de hardware. Por lo general, tiene soporte de hardware en el sistema de escritorio, pero falta en la mayoría de los teléfonos móviles o tabletas.
  • CAMELLIA parece ser en teoría similar a AES en cuanto a seguridad y rendimiento, pero generalmente carece de soporte de hardware y, por lo tanto, es más lento. Vea ¿Por qué nadie usa (o rompe) el Cifrado de Camelia ? para más información.
respondido por el Steffen Ullrich 12.07.2016 - 09:06
fuente

Lea otras preguntas en las etiquetas