Suite di crittografia Perfect Forward Secrecy

6

Non ho trovato un modo semplice per determinare dove una determinata lista di cifrari supporta PFS o meno. Ad esempio, come posso usare l'output di:

$ openssl ciphers -v aECDSA:aECDH:kEDH:kRSA

per determinare se una qualsiasi delle configurazioni supporta la comunicazione basata su PFS (non)?

    
posta sandyp 09.01.2015 - 03:26
fonte

1 risposta

6

Il segreto diretto perfetto si ottiene usando le chiavi Effiemeral Diffie-Helman (DHE o EDH). Quindi, per ottenere le cifre cifrate in quell'elenco che supporta PFS, potresti fare:

$ openssl ciphers -v aECDSA: aECDH: kEDH: kRSA | grep DHE

Questo includerà cifrari basati su ECDHE (curva ellittica) e DHE (RSA). Un vantaggio di ECDHE è che è molto più veloce di DHE. Comunque nella lista generata da quel comando ci sono ancora alcuni cifrari deboli che usano la crittografia debole o nulla: DES, RC4, SSLv3, NULL.

Tutti questi hanno avuto SSLv3 in comune, quindi escludendo SSLv3 si ottiene un elenco di 12 cifre solide:

$ openssl ciphers -v aECDSA: aECDH: kEDH: kRSA | grep DHE | grep -v SSLv3

ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256
DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=DSS Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-DSS-AES256-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AES(256) Mac=SHA256
DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-DSS-AES128-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AES(128) Mac=SHA256

Nota che stai escludendo 4 cifrini PFS con il tuo aECDSA: aECDH: kEDH: selezione kRSA.

ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256

    
risposta data 09.01.2015 - 03:45
fonte

Leggi altre domande sui tag