L'over 9ill di Diffie-Hellman è 8192?

11

Ho finalmente eseguito il test del server SSL sul mio server e mi è stato presentato:

This server supports weak Diffie-Hellman (DH) key exchange parameters. Grade capped to B.

Così ho provato a generare più strong usando openssl dhparam 8196 , ma non è finito nemmeno dopo un giorno. Quindi, due domande:

  1. È eccessivo e per ora è sufficiente 4096?

  2. Posso creare openssl dhparam di esecuzione su più core?

posta graywolf 20.12.2015 - 12:55
fonte

3 risposte

14

Modifica 2015-12-23Wed. : Non sono più contento di questa risposta. Mentre continuo a pensare che i DHParam da 8k siano sforzi fuori posto e overkill (e tu stia meglio con EC DH) la spiegazione che ho dato è stata falsa. Trasformato in modalità "Community Wiki" per ora. Può rielaborare in futuro. Vecchio post qui sotto.

1) is it an overkill and is 4096 sufficient for now?

In generale, sì. Non penso che ci sia molto uso nel rendere quella chiave più lunga della chiave nel tuo certificato. E gli 8k certs sono molto rari al momento. 2k o 4k sono la norma.

Una suite di crittografia utilizza diversi meccanismi crittografici collegati insieme. (Chiavi pubbliche per lo scambio effimero, chiavi pubbliche per i certificati, funzioni hash / funzioni MAC per il certificato, funzioni hash / funzioni MAC per la crittografia della sessione, crittografia simmetrica per la crittografia della sessione, ecc.) Funzionano come collegamenti in un catena. E come una catena: è l'anello più debole che conta. Qualsiasi tentativo di rafforzare il collegamento non più debole è probabilmente uno spreco di energie.

(Ora le diverse parti crittografiche che costituiscono una suite di cifratura non sono immediatamente comparabili, ma c'è un consenso approssimativo. KeyLength.com offre una calcolatrice per questo.)

(Penso che ci sia anche una parola per l'approccio "rendere ogni link ugualmente difficile" , ma al momento non riesco a ricordare.)

2) can I make openssl dhparam ran on multiple cores?

Nessuna idea. Non pensarlo. Ma non penso che tu abbia bisogno di entrambi. Quindi bullet 1.

    
risposta data 23.12.2015 - 12:33
fonte
11
  1. Is it an overkill and is 4096 sufficient for now?

. Anche il 2048 è considerato sufficiente.

  1. Can I make openssl dhparam run on multiple cores?

Il codice funziona cercando i numeri primi sicuri casuali. Puoi eseguirlo più volte in parallelo e quando termina hai i parametri impostati.

    
risposta data 20.12.2015 - 16:09
fonte
3
  1. Is it an overkill and is 4096 sufficient for now?

Dipende dal livello di sicurezza a cui miri. Il dhparam a 8192 bit è approssimativamente equivalente alla crittografia a chiave simmetrica a 192 bit. Se si desidera avere una crittografia a 256 bit, il dhparam a 8192 bit sarà troppo debole per soddisfare tale requisito. Se stai bene con la crittografia a 128 bit, allora il dhparam a 4096 bit è sufficiente.

Potresti dare un'occhiata alla pagina Keylength per le tabelle dettagliate con raccomandazioni sulla lunghezza delle chiavi per il logaritmo simmetrico e discreto e algoritmi ECC di diverse organizzazioni.

    
risposta data 22.12.2015 - 09:02
fonte

Leggi altre domande sui tag