Con quale frequenza vengono utilizzati i codici tramite una sessione IPSEC

1

Mi chiedo quanto spesso un terminale debba eseguire un hash crittografico (ex: SHA) per tutta la durata di una sessione IPSEC in cui entrambe le estremità sono autenticate usando i certificati. Da quello che posso raccogliere e dal punto di vista del cliente:

  • Un client si connette a un server, recupera il certificato ed esegue una funzione di crittografia asimmetrica (es: RSA) e SHA per convalidare la firma del certificato
  • Il client e il server eseguono Diffie-Hellman per concordare su una chiave simmetrica ciò che andrà bene per ore usando le rispettive chiavi pubbliche dove suppongo che usino le funzioni RSA e SHA altre 4 volte

  • Entrambi hanno uno per ore usando rigorosamente AES e la chiave simmetrica per crittografare il carico utile che l'integrità può essere verificata all'interno del payload utilizzando un semplice CRC. Non tutti i pacchetti sono firmati (altrimenti RSA sarebbe richiesto ogni volta e Diffie-Hellman sarebbe inutile).

Quindi la mia ipotesi sarebbe che RSA e SHA vengano usati solo cinque volte alla connessione e probabilmente quattro volte ogni volta che la chiave simmetrica viene rinnovata (tipicamente ogni 24 ore, anche se presumo che il tunnel precedentemente stabilito possa essere usato per rinnovare il chiave simmetrica). È corretto? Mi è stato detto che non possiamo usare SHA-2 su una piattaforma a causa della mancanza di supporto dell'acceleratore crittografico. Grazie.

    
posta Louis 31.01.2018 - 17:19
fonte

1 risposta

2

which integrity can be checked within the payload using a simple CRC

Non è un semplice CRC. Le suite di crittografia IPsec di solito utilizzano HMAC basate su funzioni di hash crittografiche (ad esempio SHA-1/2), pertanto la verifica e la creazione di valori di integrità (ICV) per ogni pacchetto ESP richiedono diverse applicazioni della funzione di hash negoziata. Tuttavia, esistono algoritmi di integrità alternativi basati su algoritmi di crittografia (ad esempio AES-XCBC-96 ) se si desidera evitare l'uso di funzioni hash (o hanno l'accelerazione hardware per AES). E ci sono, naturalmente, cifrari in modalità combinata (aka AEAD) per es. AES-GCM, che genera / verifica ICV durante la crittografia / decrittografia del pacchetto in un unico passaggio.

    
risposta data 31.01.2018 - 18:12
fonte

Leggi altre domande sui tag