Diffie Hellman Group Corrispondenza all'algoritmo di crittografia IPSec

7

Sto cercando aiuto per determinare i gruppi Diffie Hellman (DH) accettabili per specifici algoritmi di crittografia IPSec IKE ed ESP. L'obiettivo è di scegliere gruppi DH che forniscano una protezione adeguata per le chiavi da utilizzare dagli Algoritmi di crittografia selezionati, evitando al contempo inutili sovraccarichi dai gruppi DH che sono mal coordinati (gruppi DH più lenti senza ulteriori vantaggi in termini di sicurezza?).

Gli algoritmi di crittografia specifici tra cui posso scegliere includono AES-CBC e AES-GCM con varie chiavi di lunghezza (128, 256, ecc.).

I Gruppi Diffie Hellman Posso selezionare da includere

  • 14 = gruppo MODP 2048-bit
  • 19 = gruppo ECP casuale a 256 bit
  • 20 = gruppo ECP casuale a 384 bit
  • 21 = gruppo ECP casuale a 521 bit
  • 24 = Gruppo MODP 2048-bit con sottogruppo Prime Order 256 bit

Alcune delle informazioni che sto leggendo dai documenti del fornitore di sicurezza di rete suggeriscono l'uso di gruppi DH Elliptic Curve (EC) come 19, 20 e 21 sugli altri gruppi .

  • Cisco "Se possibile, utilizza. .. i ... gruppi ECDH "
  • Punto di controllo
    • "i gruppi Diffie-Hellman della curva ellittica ... offrono prestazioni migliori"
    • I gruppi
    • "descritti in RFC 5114 (Gruppo 24 ...) NON SONO RACCOMANDATI per l'uso"
  • IBM "Linea guida: se si utilizzano algoritmi di crittografia o autenticazione con una chiave a 128 bit, utilizzare i gruppi Diffie-Hellman 5,14,19,20 o 24. Se si utilizzano algoritmi di crittografia o autenticazione con una lunghezza chiave di 256 bit o superiore, utilizzare Diffie -Hellman gruppo 21. "

Sono particolarmente confuso su quando utilizzare i Gruppi 14 e 24 . 24 è più strong del 21? Sto pensando che 21 sia più strong anche se il gruppo DH numero 24 è più alto (solo un numero identificativo di gruppo). Penso anche che il gruppo 19 sia più strong di 14 - non a causa del numero più alto, ma a causa dell'algoritmo CE più strong? Basandomi su alcune delle mie letture, sembra che i gruppi ordinati per forza dal basso verso l'alto sarebbero qualcosa come 14, 24, 19, 20, 21 - nel senso che se disponibili, i gruppi ECP 19,20,21 dovrebbero essere preferito su entrambi 14 e 24?

Queste discussioni crittografiche possono facilmente portare alla matematica avanzata e spero di evitarlo il più possibile, per favore usa le spiegazioni più elementari o la più semplice matematica possibile.

    
posta Mister_Tom 16.10.2017 - 20:29
fonte

1 risposta

6

Aggiornamento del 21 ottobre 2017. Ho trovato alcune informazioni utili in RFC 5114 nella sezione 4 "Considerazioni sulla sicurezza ". Sulla base di questa raccomandazione, possiamo considerare DH Groups 14 e 24 come troppo deboli per proteggere AES 128 Symmetric Keys - questo lascia Gruppi DH da 19 a 21 ECP come i gruppi Diffie Hellman minimi accettabili per generare chiavi simmetriche AES (128 bit e oltre).

When secret keys of an appropriate size are used, an approximation of the strength of each of the Diffie-Hellman groups is provided in the table below. For each group, the table contains an RSA key size and symmetric key size that provide roughly equivalent levels of security. This data is based on the recommendations in [NIST80057].

GROUP                                      |  SYMMETRIC |   RSA
-------------------------------------------+------------+-------
1024-bit MODP with 160-bit Prime Subgroup  |        80  |   1024
2048-bit MODP with 224-bit Prime Subgroup  |       112  |   2048
2048-bit MODP with 256-bit Prime Subgroup  |       112  |   2048
192-bit Random ECP Group                   |        80  |   1024
224-bit Random ECP Group                   |       112  |   2048
256-bit Random ECP Group                   |       128  |   3072
384-bit Random ECP Group                   |       192  |   7680
521-bit Random ECP Group                   |       256  |  15360

Numeri di gruppo mappati ai nomi degli algoritmi DH da RFC 5114 Sezione "IKE" .

NAME                                                    | NUMBER
--------------------------------------------------------+---------
1024-bit MODP Group with 160-bit Prime Order Subgroup   |   22
2048-bit MODP Group with 224-bit Prime Order Subgroup   |   23
2048-bit MODP Group with 256-bit Prime Order Subgroup   |   24
192-bit Random ECP Group                                |   25
224-bit Random ECP Group                                |   26
256-bit Random ECP Group                                |   19
384-bit Random ECP Group                                |   20
521-bit Random ECP Group                                |   21

Sono stato in grado di trovare alcuni suggerimenti di abbinamento nel documento Consigli di sicurezza di strongSwan sotto l'intestazione "Selezione cifratura".

  • "aes128-sha256-modp3072 ( AES-CBC-128 , SHA-256 come HMAC e scambio di tasti DH con lunghezza della chiave di 3072 bit)" Gruppo DH-15 (non disponibile sul mio dispositivo)
  • "aes128gcm16-prfsha256-ecp256 ( AES-GCM-128 AEAD, SHA-256 come PRF e scambio di chiavi ECDH con lunghezza della chiave a 256 bit)" Gruppo DH-19
  • "aes256gcm16-prfsha384-ecp384 ( AES-GCM-256 AEAD, SHA-384 come PRF e scambio di chiavi ECDH con lunghezza della chiave di 384 bit)" Gruppo DH-20

Sembra che i consigli di abbinamento possano essere liberamente basati sull'analisi della forza dell'algoritmo elencata sul BlueKrypt belga keylength.com sito.

Questo è il massimo che potrei ottenere da una raccomandazione per l'abbinamento di algoritmi diffie-hellman. Si prega di postare se si trovano altre fonti affidabili per la selezione di gruppi diffie-hellman ben abbinati per l'uso con la crittografia IPSec.

    
risposta data 17.10.2017 - 16:41
fonte

Leggi altre domande sui tag