Para las cifras, use DHE-RSA-AES256-SHA
.
Si usa openssl ciphers -v
, puede obtener más información sobre cada cifrado:
$ openssl ciphers -v DHE-RSA-AES256-SHA
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
$ openssl ciphers -v AES256-SHA
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
De esto se puede ver que ambos cifrados se pueden usar en SSLv3
, ambos usan RSA para la autenticación ( Au=RSA
), ambos usan AES de 256 bits para el cifrado ( Enc=AES(256)
), y ambos usan SHA-1 para el código de autenticación de mensaje ( Mac=SHA1
).
Entonces, la única diferencia entre estos dos cifrados es el intercambio de claves. AES256-SHA
usa RSA para el intercambio de claves ( Kx=RSA
). DHE-RSA-AES256-SHA
usa Diffie-Hellman efímero ( Kx=DH
es Diffie-Hellman para el intercambio de claves, y el DHE
es Diffie-Hellman efímero).
Diffie-Hellman es un poco más difícil de romper en teoría que RSA, pero no tanto que será un factor decisivo. DHE
ofrece perfecto secreto hacia adelante y porque la clave es efímera (es decir, nunca se almacena en disco), robar la clave privada es mucho más difícil. Esos dos son factores decisivos, por lo que DHE-RSA-AES256-SHA
debería ganar por seguridad.
La pregunta DHE de 1024 bits vs RSA de 2048 bits tiene una mejor comparación de las virtudes de los dos intercambios de claves, y la pregunta ¿Existe alguna razón en particular para usar Diffie-Hellman sobre RSA para el intercambio de claves? tiene una muy comparson detallada entre los dos.