certificato autofirmato per cifrario AES128-GCM-SHA256

1

Per generare un certificato autofirmato per il codice AES128-SHA256 usando openssl, vengono utilizzati i seguenti comandi.

Comandi di crittografia AES128-SHA256: -

 openssl genrsa -aes128 -out 1.key 2048 
 openssl req -config csr.conf-new -key 1.key -out 1.csr 
 cp -f 1.key orig.1.key 
 openssl rsa -in orig.1.key -out 1.key 
 openssl x509 -req -sha256 -in 1.csr -signkey 1.key -out 1.crt 
 openssl x509 -inform PEM -in 1.crt -outform DER -out rsacert.der

Qualcuno può aiutare a conoscere i parametri per generare il certificato autofirmato per il certificato della suite AES128-GCM-SHA256 cipher che posso testare usando openssl s_server e s_client?

    
posta Sachin 06.07.2017 - 01:15
fonte

1 risposta

1

AES128-GCM-SHA256 e AES128-SHA256 utilizzano entrambi i certificati RSA per l'autenticazione e lo scambio di chiavi. Si differenziano solo per il codice simmetrico e il MAC utilizzato, che sono indipendenti dal certificato. Questo significa che puoi usare lo stesso Certificato RSA con entrambi i cipher, cioè non sono necessarie modifiche nella creazione del certificato specifiche per AES128-GCM-SHA256 rispetto a AES128-SHA256.

Nota anche che l'algoritmo che hai specificato per proteggere la chiave privata (cioè genrsa -aes128 ) non ha nulla a che fare con il codice utilizzato nella connessione TLS. Simile l'algoritmo di firma che hai specificato per il certificato ( x509 req -sha256 ) non ha nulla a che fare con il codice utilizzato. Il significato di AES128 e SHA256 in AES128-SHA256 è invece che AES128 viene utilizzato come algoritmo simmetrico per crittografare il traffico (non la chiave privata) mentre SHA256 viene utilizzato come MAC per i controlli di integrità sul traffico (e non come algoritmo di firma sul certificato).

    
risposta data 06.07.2017 - 06:36
fonte