Quale lunghezza della chiave AES scegliere per OpenVPN?

3

Ho intenzione di utilizzare OpenVPN su dispositivi client che sono piccole macchine embedded, quindi devo bilanciare tra velocità e sicurezza.

La documentazione di OpenVPN afferma che è "generale saggezza che le chiavi a 1024 bit non siano più sufficienti". Questo si riferisce alle chiavi asimmetriche usate per lo scambio di chiavi.

Ora dovrei scegliere un metodo di crittografia. Il mio primo pensiero è di prendere AES-128, ma non sono sicuro che questo sia (nel senso di "saggezza generale") ancora abbastanza sicuro per gli imminenti (10?) Anni.

C'è un consenso su questo punto?

In particolare per OpenVPN: altre cose sono più importanti per la sicurezza delle dimensioni della chiave AES?

    
posta Philipp 26.05.2014 - 18:37
fonte

2 risposte

5

La dimensione della chiave AES e la dimensione della chiave RSA non si riferiscono alla stessa cosa.

RSA, DSA, Diffie-Hellman ... sono algoritmi coinvolti nei passaggi iniziali dello scambio di chiavi, e provengono da crittografia asimmetrica , che utilizza un sacco di strutture matematiche (grandi numeri interi con caratteristiche speciali) per raggiungere i suoi obiettivi. Quella struttura è ciò che li fa correre affatto, ma è anche la loro debolezza, dal momento che può essere sfruttata per romperli. Per evitare ciò, questi algoritmi devono utilizzare interi molto grandi, tradizionalmente 1024 bit o più. Alcuni ritengono che 1024 bit non siano più sufficienti perché i computer diventano più veloci nel tempo.

AES è crittografia simmetrica , che è concettualmente più semplice: la stessa chiave viene utilizzata per crittografare e decifrare. Non c'è una struttura matematica qui, solo un mucchio di bit. L'attaccante non ha alcuna leva e la sua unica risorsa è provare tutte le possibili chiavi (quella che viene chiamata "forza bruta"). 128 bit sono più che sufficienti per sconfiggere la forza bruta.

Per fare un'analogia, una chiave RSA è un muro fatto di sabbia, mentre un tasto AES è fatto di acciaio. Entrambi possono essere abbastanza forti da bloccare un razzo in arrivo, ma nel caso della sabbia avrete bisogno di più roba del genere.

AES accetta tre dimensioni chiave (128, 192 e 256 bit); tutti e tre stanno bene. Infatti, 128 bit sono leggermente migliori perché AES-128 è leggermente più veloce di AES-192 e AES-256.

    
risposta data 26.05.2014 - 19:19
fonte
2
The attacker has no leverage, and his only recourse is to try all possible keys (that's called "brute force").

Ciò presuppone un codice perfetto, che non può essere indebolito. È un modo pericoloso di pensare, rinunciare a un margine di sicurezza sano.

  • Quando esce la versione successiva di OpenVPN, passa a ECDHE.
  • Utilizza AES-256 perché i cicli della cpu sono economici.
  • Utilizza RSA, non DSA.
  • Utilizza una dimensione della chiave RSA di 2048 bit o più, ma non di meno.
  • I tempi di connessione iniziali saranno più lenti se si sceglie un keyize grande ad es. 4096 bit, ma l'attesa dipenderà dall'hardware.
risposta data 27.05.2014 - 03:54
fonte

Leggi altre domande sui tag