I parametri diffie-hellman devono essere unici per un vhost

5

Quindi sto configurando un host per servire più siti SSL. Ho seguito varie guide come link e link ed entrambi suggeriscono di specificare i parametri di diffie-hellman per ottenere la segretezza. Quindi la mia domanda è: dovrei generare un nuovo numero primo per ogni host virtuale sul sistema, o va bene condividerne uno tra tutti gli host virtuali.

La mia lettura dell'articolo mozilla dice che non è un grosso problema dato che la chiave generata dallo scambio è comunque effimera, quindi finché il primo è abbastanza grande (si consigliano 2048 bit), dovrebbe essere tutto a posto?

    
posta abhishekmukherg 19.05.2015 - 00:04
fonte

2 risposte

2

Non c'è alcun problema formale, da un punto di vista crittografico, nel riutilizzo degli stessi parametri DH (modulo e generatori) da parte di più persone. Quello che il recente attacco di Logjam evidenzia è che se il modulo è così piccolo da poter essere rotto in pratica, allora l'attaccante può riutilizzare la maggior parte dello sforzo di attacco per successive rotture di istanze DH che usano gli stessi parametri . In questo senso, si può sostenere che condividere gli stessi parametri DH con il resto di Internet aumenta le conseguenze di una rottura criptoanalitica di successo; tuttavia, si può sostenere ugualmente (e, a mio parere, in modo più convincente) che il problema reale sta usando lo stesso modulo debole di tutti gli altri nel "debole", non nello "stesso" . Se si utilizza un modulo a 2048 bit correttamente generato, non si verificherà alcuna rottura e la condivisione è innocua.

Potresti notare che le varianti di curva ellittica di Diffie-Hellman usano comunemente la curva P-256 estremamente diffusa, quindi questa è la condivisione su Internet e questo non sembra essere un problema. Arjen Lenstra una volta mi ha detto che ha reso quella curva un "bersaglio grosso e grosso", e sono d'accordo con lui, ma, al momento, non c'è modo conosciuto per rompere quella curva in tempo realistico. (Tutti usano la stessa curva perché produrre la propria curva non è molto semplice, e anche perché le implementazioni specializzate per una singola curva garantiscono prestazioni extra.)

    
risposta data 22.05.2015 - 17:34
fonte
0

L'attuale saggezza accettata da internet è, no non hai bisogno di un set DH diverso per vhost. (è consigliabile uno diverso per Server / Macchina Virtuale)

Ma la domanda più grande è: hai ancora bisogno del DH? il tuo servizio non può funzionare con ECDHE? il tenditore è sì, disabilita il DH e passa a EDCHE (o un altro cifrario curva ellittica).

Al momento è meno probabile che vengano attaccati e probabilmente più a prova di futuro.

    
risposta data 22.05.2015 - 17:00
fonte

Leggi altre domande sui tag