IPSec: best practice di configurazione, prestazioni e compromessi realistici per i miei crittografi scelti

1

Capisco che il termine "migliore" sia soggettivo, ma vorrei provare a mantenere questa discussione il più obiettiva possibile e ottenere l'opinione di altri professionisti della sicurezza per i miei parametri della suite di crittografia scelti. Vorrei eliminare i compromessi in termini di sicurezza e prestazioni dell'hardware moderno a partire dal 2016. La configurazione è per i siti site-to-sites che in genere coinvolgono ASA- > ASA e ASA- > Linux (Strongswan). L'obiettivo della mia sicurezza è la protezione contro una pubblicità aziendale o un gruppo di hacker. Presumo che l'aggressore sia non uno stato nazione ben finanziato e che si stia appoggiando alle prestazioni rispetto a un aumento della sicurezza teorica.

Baso la mia ricerca su Raccomandazioni sulla sicurezza di Strongswan

Ho trovato i seguenti set di trasformazione

  • AES-256-XXX - Sono combattuto tra la modalità GCM e CBC poiché ritengo che GCM sia teoricamente più sicuro. AES è scelto perché le estensioni AES sono implementate nell'hardware moderno. C'è una grande differenza di prestazioni tra AES 128 v AES 256 in hardware moden? C'è una grande differenza di prestazioni tra la modalità GCM e CBC? Presumo che i codici cifrati come blowfish, twofish e 3des siano molto più lenti a causa di implementazioni non hardware. AES è anche il "gold standard" del codice simmetrico.

  • SHA 256 - SHA1 è generalmente considerato insicuro spostandosi quindi su SHA256. Non prevedo grandi implecazioni sulle prestazioni tra i due.

  • Gruppo DH - Sono combattuto tra questo. Ho letto sulle implicazioni di prestazioni dei gruppi DH di ordine superiore. Le raccomandazioni di Strongswan sono modp3072. Ho sentito che modp1024 è vulnerabile alla debolezza del DH, ma modp3072 ha prestazioni di gran lunga peggiori.

  • Fase 1 vs Fase 2 - In tutte le mie confische IPSec ho sempre abbinato i parametri di fase 1 e di fase 2. Ho anche disabilitato PFS. È suggerito che Phase1 e Phase 2 coincidano? Anche quali sono le implacazioni di performacne per quanto riguarda PRF.

  • Tempi di rekeying e DPD - Non ho espresso un'opinione su questi.

Come bonus, anche Strongswan sembra raccomandare quanto segue:

  • aes128gcm16-prfsha256-ecp256 (AES-GCM-128 AEAD, SHA-256 come scambio di chiavi PRF ed ECDH con lunghezza della chiave a 256 bit)
  • aes256gcm16-prfsha384-ecp384 (AEAD GCM-256 AES, SHA-384 come scambio di chiavi PRF ed ECDH con lunghezza della chiave di 384 bit)

Qualche opinione sui suddetti pacchetti di crittografia rispetto a quello che ho scelto?

    
posta SecureFirewall 07.11.2016 - 17:12
fonte

0 risposte

Leggi altre domande sui tag