Dati i seguenti codici yaSSL, come faccio a sapere che cosa viene utilizzato?

0

Ambito:

Sono considerevolmente nuovo sulla crittografia e conosco solo alcune nozioni di base su di esso.

Osservando i codici yaSSL sto cercando, come esercizio, di capire quali sono ancora sicuri da usare per gli standard odierni e quali no.

Il problema è che, guardando i nomi cifrati, non sono sicuro al 100% di cosa sta succedendo / di essere usato su ciascuno.

Esempi:

  • AES128-RMD: Suppongo che questo stia utilizzando AES con 128 bit di lunghezza della chiave. Ma cos'è l'RMD? In che modo influenza la forza della crittografia in questo caso?

  • DHE-RSA-AES128-RMD: Posso solo supporre che questo significhi che Diffie-Hellman sia usato come metodo di scambio Asymmetric Key, seguito da RSA per crittografare le chiavi simmetriche, per essere usato da AES-128 -RMD?

Ho cercato di trovare la documentazione online e altro su quei cifrari, ma apparentemente yaSSL è l'unico framework che nomina quelli come questo, e provare diverse combinazioni di termini non mi sta dando molto.

Domanda:

Esiste qualche tipo di cosa da criptare per pollice per refactoring questi nomi in parti più piccole che ci permette di capire il "processo" dietro a ciascuno?

    
posta Marcello Grechi Lins 16.05.2017 - 22:04
fonte

2 risposte

1

In generale, questi nomi hanno la forma "scambio di chiavi" - "autenticazione" - "cifrario" - "hash". Quindi, per tradurre i tuoi due esempi:

  • AES128-RMD: non utilizza l'autenticazione, lo scambio di chiavi fuori banda (ad esempio chiavi pre-condivise), la crittografia AES con una chiave a 128 bit e RIPE-MD (probabilmente la variazione a 160-bit) per l'integrità dei messaggi controllo.
  • DHE-RSA-AES128-RMD: utilizza l'effimero Diffie-Hellman per scambiare il tasto simmetrico, RSA per autenticare con chi stai parlando, AES con una chiave a 128 bit (quella scambiati da DHE) per la crittografia e RIPE-MD per il controllo dell'integrità.

E, come terzo esempio, la mia connessione a Sec.SE è protetta con

Come esempio più complicato:

risposta data 16.05.2017 - 23:00
fonte
1

Generalmente, l'output di yaSSL, sslscan ecc. sarà nel seguente formato:

<key_exchange_mechanism>-<authentication_mechanism>-<symmetric_algorithm-key_size>-<hashing_algorithm>

Quindi nel tuo esempio, DHE-RSA-AES128-RMD è lo scambio di chiavi Diffie-Hellman usando RSA per l'autenticazione, con AES128 per la crittografia simmetrica e RMD per l'hashing. Questa pagina wiki su OpenSSL spiega un po 'questo processo.

In termini di forza - in generale, si vogliono evitare algoritmi che sono guasti o possono essere facilmente infranti (RC4, ad esempio), algoritmi di scambio di chiavi anonimi (Anonymous Diffie-Hellman, per esempio), algoritmi simmetrici deboli (DES) e algoritmi di hash rotte (MD5 / SHA1). Potresti anche preoccuparti delle dimensioni della chiave e se l'algoritmo mantiene Inoltra segretezza o meno.

    
risposta data 16.05.2017 - 22:53
fonte

Leggi altre domande sui tag