Quanto è sicuro TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA?

6

Mi piacerebbe sapere quanto è sicuro il codice TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (ID cifrario: [0xc009]). In alternativa, mi piacerebbe essere indirizzato a una sorta di elenco che elenca tutte le Cipher Suite disponibili dal più strong al più debole.

    
posta UmBottesWillen 05.06.2018 - 00:53
fonte

1 risposta

7

È sicuro, ma non ideale. Scomporlo nei suoi singoli componenti:

  • ECDHE : questo è il meccanismo di scambio chiave. È lo scambio di chiavi diffie-hellman che usa una curva ellittica, tipicamente una curva NIST come la P-256. Fornisce la segretezza in avanti, perché ogni scambio di chiavi utilizza una chiave privata diversa generata casualmente.

  • ECDSA : questo è l'algoritmo utilizzato per firmare il certificato. Come il DSA, ogni firma richiede numeri casuali di alta qualità. Il fallimento del RNG durante anche una sola firma può rivelare la chiave privata . Questo lo rende piuttosto fragile, ma se usato correttamente, è sicuro. L'alternativa è RSA, che è lo standard del settore, ma utilizza chiavi e firme più ingombranti.

  • AES_128 - Il codice simmetrico è AES a 128 bit, un codice a blocchi sicuro e lo standard NIST. Praticamente tutte le connessioni TLS utilizzano AES. La maggior parte degli algoritmi di scambio di chiavi non fornisce comunque molto più di 128 bit di sicurezza, quindi non ci sono molti motivi per usare una dimensione maggiore della chiave.

  • CBC - I codici a blocchi richiedono una modalità di funzionamento e CBC è uno di loro. Benché in teoria sia corretto, è notoriamente facile sbagliare ed è stata la fonte di numerose vulnerabilità di riempimento in il passato. Qualsiasi versione moderna di TLS non dovrebbe essere vulnerabile a questi, anche con CBC. CBC è una modalità non autenticata, che ci porta a ...

  • SHA : per garantire l'integrità viene utilizzato un HMAC, un tipo di hash con chiave. Viene fornita una chiave segreta che consente a ciascun lato della connessione di verificare che i dati non siano stati manomessi durante il trasporto. In questa suite di crittografia, SHA-1 è l'algoritmo utilizzato con HMAC. Mentre SHA-1 è stato trovato vulnerabile a un attacco di collisione, ovvero non pertinente per il suo utilizzo in HMAC.

Piuttosto che utilizzare questa unica suite di crittografia, perché non seguire le best practice ?

    
risposta data 05.06.2018 - 03:55
fonte

Leggi altre domande sui tag