Come selezionare la corretta suite di crittografia SSL per hardware a basso consumo?

2

Scenario

Ho molti set top box che si sentono lenti quando si accede ai siti Web HTTPS. Vorrei sapere quali suite di crittografia SSL sono più adatte per i nostri siti Web, in modo che le caselle funzionino in modo ottimale.

Sfortunatamente lo strumento da riga di comando di OpenSSL non è disponibile su di esso, quindi non posso eseguire il benchmark in questo modo.

In tale ambiente, come faccio a scegliere la migliore suite di crittografia da usare?

    
posta Ayrx 19.12.2013 - 13:31
fonte

1 risposta

3

In generale, le prestazioni dovrebbero essere misurate in una situazione realistica, quindi è necessario utilizzare come client uno di questi set top box pigri. Quando ti colleghi al tuo server, esegui uno strumento di monitoraggio della rete sul server (ad esempio Wireshark ) per ottenere i tempi precisi dei pacchetti scambiati; questo mostrerà quali suite di crittografia supportate dal client (sono elencate nel messaggio ClientHello ), ciò che il server decide di utilizzare (nel messaggio ServerHello ) e individuare le operazioni in cui il tempo è trascorso.

I problemi di prestazioni con SSL si verificano durante l'handshake o in seguito quando si inviano effettivamente e si ricevono dati.

Per l'handshake, potresti avere problemi con latenza perché un handshake SSL è a quattro vie (due roundtrip prima che il client inizi a inviare le richieste HTTP effettive); tuttavia, ciò si verifica solo all'inizio della sessione SSL. I browser mantengono le connessioni aperte.

A livello della stretta di mano, potresti avere qualche problema di prestazioni legato alla crittografia asimmetrica, anche se non ci credo affatto perché un set top box che può eseguire un browser Web moderno dovrebbe avere abbastanza pugno per fare una tale crittografia abbastanza in modo efficiente. Si consiglia di assicurarsi che la propria suite di crittografia utilizzi uno scambio di chiavi RSA (ad esempio una suite di tipi di codice "RSA", non "DHE_RSA") perché lo scambio di chiavi RSA è molto leggero (computazionalmente) sul client. Tuttavia, poiché le connessioni vengono mantenute aperte e le sessioni SSL riutilizzate, ciò può essere importante solo per la primissima connessione dal client a un determinato server e non dovrebbe influire sulle prestazioni in modo continuo.

Un altro impatto una tantum è che per la prima stretta di mano, il client deve convalidare il certificato del server e che può essere costoso, soprattutto se il client deve scaricare alcuni certificati CA intermedi e ottenere risposte CRL e / o OCSP . Non sarai in grado di cambiarlo con una scelta di pacchetti di crittografia. Assicurati che il tuo server invii una catena di certificati completa al client.

Per una lentezza continua, la parte di crittografia simmetrica sarebbe un colpevole più plausibile. In parole povere, vuoi suite di crittografia che usano AES o RC4, suite di crittografia non che usano 3DES. 3DES è noto per essere lento.

    
risposta data 19.12.2013 - 15:45
fonte

Leggi altre domande sui tag