IPSec: mejores prácticas de configuración, rendimiento y compensaciones realistas para los cifrados elegidos

1

Entiendo que el término "mejor" es subjetivo, pero me gustaría tratar de mantener esta discusión lo más objetiva posible y obtener la opinión de otros profesionales de seguridad para los parámetros de la suite de cifrado elegidos. Me gustaría repasar las ventajas y desventajas de la seguridad y el rendimiento en el hardware moderno a partir de 2016. La configuración es para sitios a sitios que normalmente incluyen ASA-> ASA y ASA- > Linux (Strongswan). El objetivo de mi seguridad es la protección contra una empresa corporativa o un grupo de hackers. Supongo que el atacante no es un estado nacional bien financiado y se inclina hacia el rendimiento por encima de un aumento en la seguridad teórica.

Baso mi investigación en Recomendaciones de seguridad de Strongswan

He encontrado los siguientes conjuntos de transformación

  • AES-256-XXX: estoy dividido entre el modo GCM y CBC, ya que creo que GCM es teóricamente más seguro. Se elige AES debido a que las extensiones AES se implementan en hardware moderno. ¿Hay una gran diferencia en el rendimiento entre AES 128 v AES 256 en el hardware de moden? ¿Hay una gran diferencia en el rendimiento entre los modos GCM y CBC? Asumo que las suties de cifrado como pez globo, pez globo y 3des son mucho más lentas debido a implementaciones que no son de hardware. AES también es el "estándar de oro" del cifrado simétrico.

  • SHA 256: SHA1 generalmente se considera inseguro, por lo que se pasa a SHA256. No anticipo grandes implementaciones de rendimiento entre los dos.

  • Grupo DH: estoy dividido entre este. He leído sobre las implicaciones de rendimiento de los grupos DH de orden superior. Las recomendaciones de Strongswan son modp3072. He escuchado que modp1024 es susceptible a DH débil pero modp3072 resulta en un peor desempeño con mucho.

  • Fase 1 vs Fase 2: en todas mis confiuraciones IPSec siempre he coincidido con los parámetros de fase 1 y fase 2. También he deshabilitado PFS. ¿Se sugiere que la fase 1 y la fase 2 coinciden? También cuáles son las implementaciones de performacne con respecto a PRF.

  • Tiempos de cambio de clave y DPD: no he formado una opinión sobre estos.

Como beneficio adicional, Strongswan también parece recomendar lo siguiente:

  • aes128gcm16-prfsha256-ecp256 (AES-GCM-128 AEAD, SHA-256 como intercambio de claves PRF y ECDH con longitud de clave de 256 bits)
  • aes256gcm16-prfsha384-ecp384 (AES-GCM-256 AEAD, SHA-384 como intercambio de claves PRF y ECDH con una longitud de clave de 384 bits)

¿Alguna opinión sobre las suites de cifrado anteriores contra lo que he elegido?

    
pregunta SecureFirewall 07.11.2016 - 17:12
fuente

0 respuestas

Lea otras preguntas en las etiquetas