Diferencias entre las variaciones de OpenVPN SHA1 en los agloritmos de digestión

1

OpenVPN ofrece el uso de varios algoritmos de resumen (vea la lista a continuación). He leído que los resúmenes, impresos con un RSA- , DSA- o ecdsa-with- iniciales se deben simplemente a una función de impresión en OpenSSL y no afectan el algoritmo que se menciona más adelante (por ejemplo, RSA-SHA, DSA-SHA y SHA, son todas iguales y se pueden usar por igual).

Lo que no entiendo son las diferencias entre los resúmenes SHA1 SHA , SHA1 , DSA-SHA1-old y RSA-SHA1-2 . Todos comparten el mismo tamaño de resumen de 160 bits.

Lista completa de --show-digests :

MD5 128 bit digest size
RSA-MD5 128 bit digest size
SHA 160 bit digest size
RSA-SHA 160 bit digest size
SHA1 160 bit digest size
RSA-SHA1 160 bit digest size
DSA-SHA 160 bit digest size
DSA-SHA1-old 160 bit digest size
DSA-SHA1 160 bit digest size
RSA-SHA1-2 160 bit digest size
DSA 160 bit digest size
RIPEMD160 160 bit digest size
RSA-RIPEMD160 160 bit digest size
MD4 128 bit digest size
RSA-MD4 128 bit digest size
ecdsa-with-SHA1 160 bit digest size
RSA-SHA256 256 bit digest size
RSA-SHA384 384 bit digest size
RSA-SHA512 512 bit digest size
RSA-SHA224 224 bit digest size
SHA256 256 bit digest size
SHA384 384 bit digest size
SHA512 512 bit digest size
SHA224 224 bit digest size
whirlpool 512 bit digest size

Con OpenVPN 2.4.0 y OpenSSL 1.0.2k

¿Es esta otra vez una forma extraña de imprimir resúmenes de OpenSSL y todos ellos simplemente representan SHA1?

edit: Curiosamente, no hay un SHA ni un DSA-SHA1-old , cuando openssl list -digest-algorithms .

    
pregunta boolean.is.null 02.03.2017 - 08:39
fuente

1 respuesta

3

La razón por la que tienen el mismo tamaño de resumen es porque se utiliza el mismo algoritmo de resumen de mensajes. La diferencia es lo que se está "digiriendo".

  • Es probable que SHA y SHA1 sean equivalentes, y ambos deberían proporcionar un hash SHA1 "normal" (es decir, algo que podría replicar ejecutando sha1sum INPUT )
  • DSA-SHA1-old y RSA-SHA1-2 se usan para compendios firmados digitalmente. Los detalles no son necesariamente relevantes aquí, pero básicamente, esto evita que un MITM sea capaz de reemplazar un compendio de carga útil con algo arbitrario ( como se trata de una clave, el MITM necesitaría conocer esa clave para generar una firma válida para un dato determinado.
respondido por el iwaseatenbyagrue 02.03.2017 - 12:16
fuente

Lea otras preguntas en las etiquetas