Perché Google preferisce ECDHE-RSA-AES128-GCM-SHA256?

15

Desidero configurare il mio nuovo server di posta il più sicuro possibile e mi chiedo del codice utilizzato durante la connessione al server SMTP di Google.

Sono curioso del motivo per cui preferiscono la cifra ECDHE-RSA-AES128-GCM-SHA256 prima di ECDHE-RSA-AES256-GCM-SHA384 ? Non è più debole?

Quando provo con openssl s_client -connect gmail-smtp-in.l.google.com:25 -starttls smtp -cipher ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256 la connessione negozia con cipher ECDHE-RSA-AES128-GCM-SHA256 . Se presento solo cipher ECDHE-RSA-AES256-GCM-SHA384 al server, le utilizza.

La domanda più importante: c'è un modo per forzare postfix ad usare solo il cifrario più strong? Se escludo AES128 tramite tls_policy, diventa ancora peggio!

    
posta Ludwig Behm 16.03.2016 - 15:34
fonte

2 risposte

14

AES-128 non è in pratica più debole di AES-256. AES-128 è sufficientemente robusto da non essere interrotto attraverso una ricerca esauriente sulla chiave (vedi questa risposta per alcuni dettagli), e un algoritmo non può essere" meno rotto "di" non rotto ", quindi non c'è nessun vantaggio aggiuntivo per la sicurezza dall'avvio delle dimensioni della chiave a 256 bit.

(Ci sono benefici per marketing , tuttavia: chiavi più lunghe possono attirare l'attenzione delle menti non tecniche.)

D'altra parte, vi è uno svantaggio pratico nell'usare AES-256: utilizza il 40% di CPU in più rispetto a AES-128. Questo può essere importante per un server che ha una connettività di rete molto veloce (ad esempio, 10 Gbit fibra ottica) o ha una CPU debole. Sospetto che il server SMTP di Google sia del tipo precedente: potente, ma che gestisce lotti di dati in arrivo.

    
risposta data 16.03.2016 - 16:04
fonte
-1

La risposta corretta è che esiste una vulnerabilità temporale in AES-256 che la rende non più debole come cripto ma più debole nel suo insieme dal punto di vista della gestione del rischio.

    
risposta data 16.03.2016 - 23:42
fonte

Leggi altre domande sui tag