2012-04-30 11 views
8

परिचय: मेरे व्यक्तिगत वेबसर्वर के लिए मैंने टीएलएस सुरक्षा को सीखने और परीक्षण करने में सक्षम करने के लिए स्वयं हस्ताक्षरित प्रमाणपत्र के साथ अपाचे सेट अप किया है। मैं वर्चुअलहोस्ट में इस लाइन है:टीएलएस के लिए कौन सा एल्गोरिदम मजबूत है: एईएस -256 या कैमेलिया -256?

SSLProtocol -all -SSLv3 +TLSv1 
SSLCipherSuite TLSv1:+HIGH:!MEDIUM 
Firefox के साथ

, मैं कमीलया-256 एन्क्रिप्टेड कनेक्शन मिलता है, और ओपेरा के साथ मैं में एक ही config साथ टीएलएस v1.0 256 बिट एईएस (1024 बिट DHE_RSA/SHA) मिलता है एक ही सर्वर

इससे मुझे सवाल उठता है, जो मजबूत है, एईएस, या कैमेलिया?

मैंने देखा कि अगर मैं SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA के साथ कैमेलिया अक्षम करता हूं, तो फ़ायरफ़ॉक्स ओपेरा से एक ही सूट लेता है।

मेरी कॉन्फ़िगरेशन में, मैं केवल सभी टीएलएस सक्षम करने के लिए सभी एसएसएल संस्करणों को अक्षम करने का प्रयास करता हूं (अगर मैं सही तरीके से ऐसा नहीं करता तो सलाह की आवश्यकता है), लेकिन मूल प्रश्न अभी भी खड़ा है: कौन सा मजबूत होना चाहिए?

+1

आईटी सुरक्षा के लिए बेहतर अनुकूल हो सकता है: http: // सुरक्षा।stackexchange.com/ – Oleksi

+0

वहां कोई खाता नहीं है, लेकिन यह ठीक है अगर कोई इसे वहां ले जा सकता है @ ओलेक्सी – StormByte

उत्तर

15

मैं इस तथ्य के बारे में अधिक चिंतित हूं कि आपका एसएसएल एन्क्रिप्शन सुरक्षित नहीं है क्योंकि आप केवल अपनी चाबियों की रक्षा के लिए 1024 बिट असममित एन्क्रिप्शन का उपयोग कर रहे हैं।

एडी शामीर (आरएसए में 'एस') 2006 में 2048 बिट चाबियों में वापस जाने की सिफारिश की गई, यहां तक ​​कि अमेरिकी मानक संस्थान (एनआईएसटी) ने जनवरी 2011 से 2048 बिट की न्यूनतम आवश्यकता बनाई है (एनआईएसटी एसपी 800-57 देखें अनुशंसित मिन्यूम कुंजी शक्तियां - यह आरएसए और डीएच/एल-गामल दोनों के लिए 2048 बिट बताती है)।

संक्षेप में, सुनिश्चित करें कि आपका आरएसए एन्क्रिप्शन पहले पर्याप्त मजबूत है, क्योंकि इसका उपयोग सममित कुंजी (एईएस/कैमेलिया) की रक्षा के लिए किया जाता है। किसी भी कुंजी पर भरोसा न करें जो कमजोर कुंजी से संरक्षित है (यह एक वायरलेस एक्सेस पॉइंट पर एक सुरक्षित 256 बिट यादृच्छिक WPA 2 कुंजी का उपयोग करना है और फिर इसे डब्ल्यूपीएस पर भरोसा करना है जो कुछ घंटों में प्रकट होगा!)

भले ही यह एक परीक्षण प्रणाली है, आप जिस तरह से आगे बढ़ना चाहते हैं, क्रिप्टो का उपयोग करना सीखें; सर्टिफिकेट की ताकत पर समझौता न करें (इन सभी सीएएस को एमडी 5 का उपयोग करके 1024 बिट अनुरोधों या सीएसआर को अस्वीकार कर देना चाहिए, अगर उनका उपयोग न करें, तो अपने स्वयं के टेस्ट सीर्ट बनाएं क्योंकि आप एक वास्तविक अनुरोध करेंगे, और डिफॉल्ट का उपयोग न करें मुख्य आकार)।

शक्तियों की तुलना करने में कठिनाई, दोनों को क्रिप्टोग्राफिक विश्लेषण (एईएस अधिक सार्वजनिक रूप से) प्राप्त हुआ है और डेटा सुरक्षित करने के लिए पर्याप्त हैं।

खुद को दोहराने के जोखिम पर, मैं महत्वपूर्ण वार्ता को सुरक्षित करने के लिए उपयोग की गई 1024 बिट्स के बारे में अधिक चिंतित हूं।

9

इन एल्गोरिदम की ताकत का न्याय करना मुश्किल है। कैमेलिया को सुरक्षा में एईएस के बराबर माना जाता है (source)। किसी भी मामले में, अंतर शायद कोई फर्क नहीं पड़ता। या तो एल्गोरिदम आपके डेटा चैनल को आपके सिस्टम में सबसे कमजोर लिंक बनाने के लिए पर्याप्त सुरक्षित नहीं है, इसलिए आपको किसी भी कॉन्फ़िगरेशन को संशोधित करने की आवश्यकता नहीं है।

+1

धन्यवाद, यही मुझे जानने की जरूरत है। लेकिन सिर्फ जिज्ञासा के लिए, क्या आपको कोई एहसास है कि ओपेरा एईएस क्यों चुनता है और फ़ायरफ़ॉक्स डिफ़ॉल्ट रूप से कैमेलिया चुनता है? – StormByte

+0

@StormByte कोई विचार नहीं, क्षमा करें – Oleksi

+8

@StormByte: तर्क एनएसएस पुस्तकालय स्रोत कोड में निहित है और कुछ हद तक शांत है, लेकिन इसका सुरक्षा के साथ कुछ लेना देना नहीं है। इसे राष्ट्रीय वैनिटी एल्गोरिदम का समर्थन करने की इच्छा के साथ करना है। –

1

ओपनएसएसएल सिफरलिस्ट TLSv1: + HIGH वास्तव में एक खराब विकल्प है। "कुछ" नोटेशन का मतलब उन सभी सिफरों को ले जाना है जो सूची के अंत में "कुछ" से मेल खाते हैं। इसलिए, आप केवल अंतिम उपाय के रूप में उच्च उपयोग कर रहे हैं, जो कुछ भी उच्च पसंद नहीं है।

एक बेहतर विकल्प है "डिफॉल्ट:! मेडियम:! कम:! निर्यात: + 3 डीईएस", जो समझदार चूक के साथ शुरू होता है, मेडियम, लो और एक्सपोर्ट निर्यात करता है, और अंतिम 3 डीईएस का उपयोग करता है (जो शायद यह वैसे भी है, लेकिन कुछ प्रणालियों पर यह एईएस 128 से पहले आता है क्योंकि इसे 168-बिट मजबूत माना जा सकता है)।

+0

हाल ही में स्वीट 32 शोषण को देखते हुए, आपको वास्तव में 3DES का उपयोग करना बंद कर देना चाहिए जब तक आपको Windows XP का समर्थन करने के लिए मजबूर नहीं किया जाता है, जिसमें अगर मुझे संदेह है कि सुरक्षा चिंता का विषय है। https://www.openssl.org/blog/blog/2016/08/24/sweet32/ – geofflee

संबंधित मुद्दे