¿Cómo funciona exactamente el cifrado híbrido RSA con AES?
El par de claves RSA a largo plazo se utiliza para intercambiar una clave de "sesión" temporal que se utiliza para cifrar el tráfico con AES. Esto puede ser directo (es decir, generar clave, cifrar con la clave pública RSA, enviar al servidor, descifrar con la clave privada RSA) o mediante un mecanismo de intercambio de claves secundario (por ejemplo, Diffie-Hellman) usando la clave RSA a largo plazo para la autenticidad. / p>
¿Qué significan DHE y CBS?
DHE significa Diffie-Hellman Ephemeral. El intercambio de claves Diffie-Hellman permite un acuerdo clave entre dos partes sin perder la clave, incluso si alguien está mirando el tráfico. La clave RSA se utiliza (como mencioné anteriormente) para autenticar los parámetros para que no puedan ser manipulados en un ataque de hombre en el medio. Lo especial de efímero Diffie-Hellman es que los parámetros privados de DH se descartan una vez que terminan el intercambio de claves. El intercambio de claves efímero proporciona una función de seguridad útil, incluso si compromete la clave RSA a largo plazo en una fecha posterior, no puede volver y descifrar el tráfico capturado.
CBC (no es CBS) es un modo de cifrado de bloque que permite que varios bloques se cifren de forma segura en un cifrado de bloque (por ejemplo, AES). Representa Cipher Block Chaining, y esencialmente propaga bloques de texto cifrado anteriores a través del siguiente bloque de texto plano para evitar que bloques de texto simple igual generen los mismos bloques de texto cifrado (si esto sucediera, sería vulnerable a un ataque distintivo).
TLS 1.0 es una versión antigua, ¿hay alguna razón para no usar la última versión de TLS 1.2?
Falta compatibilidad con TLS 1.1 y 1.2 en navegadores antiguos, dispositivos integrados y muchos dispositivos móviles. TLS 1.0 debería ser compatible en todas partes por ahora. En general, se considera seguro admitir TLS 1.2 y TLS 1.0, ya que los navegadores usarán TLS 1.2 automáticamente si está disponible.
En otro ejemplo: TLS_RSA_WITH_3DES_EDE_CBS_SHA, 112 bits, TLS 1.0, ¿hay alguna razón para usar DES en lugar de AES, que es mejor?
El propio DES aún es un cifrado sólido, el problema principal es que su tamaño de clave es débil. 3DES realiza tres operaciones DES para ampliar el tamaño de la clave de 56 bits a 168 bits. Esto proporciona un nivel de seguridad razonable, aunque debido a su construcción (lo veremos en un minuto), es vulnerable a un tipo de ataque llamado reunión en el medio, que reduce su nivel de seguridad efectivo a aproximadamente 112 bits, en un intercambio de espacio de 2 56 bloques de 64 bits (poco menos de 600 petabytes).
No hay una razón real para usarlo sobre AES, simplemente está ahí como una alternativa para el soporte heredado.
¿Qué significa EDE?
Para mantener la compatibilidad con un solo DES, 3DES tiene una construcción llamada EDE (Encriptar, Descifrar, Encriptar). En el modo 3DES completo, las tres operaciones se realizan con tres teclas independientes diferentes. Debido a la forma en que funciona el DES, una operación de descifrado es muy similar a una operación de cifrado, por lo que ofrece la misma seguridad si se usa como "cifrado". Si, en lugar de tres claves independientes y diferentes, hace que las tres claves sean iguales, simplemente obtiene un solo DES. Debido al hecho de que 3DES-EDE se divide en operaciones separadas, puede calcular todos los descifrados posibles para la última operación y almacenar los bloques resultantes (para todas las claves de 56 bits posibles), luego agrietar las dos claves de 56 bits restantes (es decir, una clave combinada de 112 bits) hasta que encuentre un resultado que coincida con uno de los bloques en su almacenamiento. Así es como funciona el ataque de encuentro en el medio.
Sugiero la siguiente lectura adicional: