Le suite di crittografia con " NULL
" non offrono la crittografia dei dati, ma solo il controllo di integrità. Questo significa "non sicuro" per la maggior parte degli usi.
Le suite di crittografia con " EXPORT
" sono, per definizione, deboli. Sono sono crittografati, ma solo con chiavi abbastanza piccole da essere incrinate anche con hardware amatoriale (ad esempio, un PC di base - crittografia simmetrica che si basa su chiavi a 40 bit). Queste suite sono state definite in conformità con le regole di esportazione degli Stati Uniti sui sistemi crittografici, regole che erano piuttosto rigide prima del 2000. Oggi queste restrizioni sono state eliminate e non ha molto senso supportare le suite di crittografia " EXPORT
".
Le suite di crittografia con " DES
" (non " 3DES
") si basano sulla crittografia simmetrica su DES , un vecchio codice a blocchi che utilizza una chiave a 56 bit ( tecnicamente , usa una chiave a 64 bit, ma ignora 8 di quei bit, quindi la dimensione della chiave effettiva è di 56 bit). Una chiave a 56 bit è fendibile, anche se non in cinque minuti con un PC. Deep crack era una macchina per scopi speciali costruita nel 1998 per circa 250.000 $, e poteva crackare una chiave DES a 56 bit all'interno 4,5 giorni in media. La tecnologia è progredita e può essere riprodotta con qualche dozzina di FPGA . Hardware non ancora disponibile in commercio, ma accessibile a molte persone.
Tutte le altre suite di crittografia supportate da OpenSSL non sono deboli; se hai un problema con loro, non sarà dovuto a una debolezza crittografica negli algoritmi stessi. Puoi evitare le suite di crittografia che presentano " MD5
", non a causa di una reale debolezza nota, ma per le pubbliche relazioni. MD5 , come funzione di hash, è "rotto" perché possiamo trovare in modo efficiente molte collisioni per quella funzione. Questo non è un problema per MD5 in quanto è utilizzato in SSL; tuttavia, questo è sufficiente per MD5 per avere una cattiva reputazione, e è meglio evitarlo.
Si noti che la suite di cifratura non impone nulla sulla dimensione della chiave del server (la chiave pubblica nel certificato del server), che deve essere sufficientemente grande da fornire una robustezza adeguata (per RSA o DSS, andare per almeno 1024 bit 1536 bit sono migliori, ma non spingerlo troppo, perché l'overhead computazionale si alza bruscamente con le dimensioni della chiave).
NIST , un'organizzazione federale statunitense accettata e nota come qualsiasi organizzazione di sicurezza può essere, ha pubblicato alcune raccomandazioni (si vedano in particolare le tabelle alle pagine 22 e 23); questo è del 2005 ma è ancora valido oggi. Si noti che il NIST opera su base "approvata / non approvata": non pretendono in alcun modo che gli algoritmi "non approvati" siano deboli in alcun modo; solo che loro, come organizzazione, non garantiscono per loro.