¿Es 8192 Diffie-Hellman una exageración?

11

Finalmente, ejecuté la prueba del servidor SSL en mi servidor y me presentaron:

  

Este servidor admite parámetros débiles de intercambio de claves Diffie-Hellman (DH). Grado limitado a B.

Así que intenté generar más fuerte usando openssl dhparam 8196 , pero no terminó incluso después de un día. Entonces, dos preguntas:

  1. ¿Es una exageración y es 4096 suficiente por ahora?

  2. ¿Puedo hacer que openssl dhparam se ejecute en múltiples núcleos?

pregunta graywolf 20.12.2015 - 12:55
fuente

3 respuestas

14

Edita 2015-12-23Wed. : Ya no estoy contento con esta respuesta. Si bien sigo pensando que 8k DHParams son un esfuerzo equivocado y una exageración (y es mejor que estén con EC DH), la explicación que di fue falsa. Se convirtió en el modo "Community Wiki" por ahora. Puede volver a trabajar en el futuro. Publicación anterior a continuación.

  

1) ¿es una exageración y es 4096 suficiente por ahora?

En general, sí. No creo que haya mucho uso para hacer que la clave sea más larga que la clave en su certificado. Y 8k certs son muy infrecuentes en este momento. 2k o 4k son la norma.

Una suite de cifrado usa varios mecanismos criptográficos conectados. (Claves públicas para el intercambio efímero. Claves públicas para los certificados. Funciones hash / funciones MAC para el certificado. Funciones hash / funciones MAC para el cifrado de la sesión. Criptografía simétrica para el cifrado de la sesión, etc.) Funcionan como enlaces en un cadena. Y como una cadena: lo que cuenta es el eslabón más débil. Cualquier esfuerzo dedicado a endurecer el eslabón no débil es un esfuerzo perdido.

(Ahora, las varias partes criptográficas que forman un conjunto de cifrado no son comparables de inmediato, pero existe un consenso aproximado. KeyLength.com ofrece una calculadora para eso).

(Creo que incluso hay una palabra para el enfoque "hacer que cada enlace sea igual de difícil" . Pero no lo recuerdo en este momento).

  

2) ¿Puedo hacer openssl dhparam corrido en múltiples núcleos?

No tengo idea. No lo pienses Pero tampoco creo que necesites hacerlo. Así que la bala 1.

    
respondido por el StackzOfZtuff 23.12.2015 - 12:33
fuente
11
  
  1. ¿Es una exageración y es 4096 suficiente por ahora?
  2.   

. Incluso 2048 se considera suficiente.

  
  1. ¿Puedo hacer que openssl dhparam se ejecute en múltiples núcleos?
  2.   

El código funciona al buscar primos seguros aleatorios. Puede ejecutarlo varias veces en paralelo y cuando finalice, tendrá su conjunto de parámetros.

    
respondido por el otus 20.12.2015 - 16:09
fuente
3
  
  1. ¿Es una exageración y es 4096 suficiente por ahora?
  2.   

Depende de qué nivel de seguridad apuntas. El dhparam de 8192 bits es aproximadamente equivalente al cifrado de clave simétrica de 192 bits. Si desea tener un cifrado de 256 bits, entonces dhparam de 8192 bits será demasiado débil para cumplir con ese requisito. Si está bien con el cifrado de 128 bits, entonces basta con dhparam de 4096 bits.

Es posible que desee consultar la página Keylength para obtener tablas detalladas con recomendaciones de longitud clave para logaritmos simétricos y discretos. y algoritmos ECC de diferentes organizaciones.

    
respondido por el Michał Staruch 22.12.2015 - 09:02
fuente

Lea otras preguntas en las etiquetas