Welcher Algorithmus ist besser für TLS: AES-256 oder Camellia-256?
Einführung:
Für meinen persönlichen webserver, ich habe setup apache mit einem selbst signierten Zertifikat zu aktivieren die TLS-Sicherheit zu lernen und zu testen.
Ich habe diese Zeile in der virtualhost:
SSLProtocol -all -SSLv3 +TLSv1
SSLCipherSuite TLSv1:+HIGH:!MEDIUM
Mit firefox, ich bekomme Camellia-256 verschlüsselte Verbindung, und mit opera ich bekomme TLS v1.0 256 bit AES (1024 bit DHE_RSA/SHA) mit der gleichen config im gleichen server.
Dass führt mich zu der Frage, was stärker ist, AES oder Camellia?
Bemerkte ich, dass, wenn ich deaktivieren Sie die Kamelie mit SSLCipherSuite TLSv1:+HIGH:!MEDIUM:!CAMELLIA
dann, firefox nimmt die gleiche suite als opera.
In meine config, die ich auch versuchen, deaktivieren Sie alle SSL-Versionen, damit nur TLS (Beratung erforderlich, wenn ich mir nicht so richtig), aber die ursprüngliche Frage steht immer noch: Was sollte man stärker werden?
- Könnte besser geeignet sein, für die IT-Sicherheit: security.stackexchange.com
- Sie haben noch kein Konto dort, aber es ist OK, wenn jemand bewegen könnte, es zu es @Oleksi
Du musst angemeldet sein, um einen Kommentar abzugeben.
Wäre ich mehr besorgt über die Tatsache, dass Ihre SSL-Verschlüsselung ist nicht sicher, da Sie nur mit 1024 bit asymmetrische Verschlüsselung zum Schutz Ihrer Schlüssel.
Adi Shamir (das " S " in RSA) empfohlen übergang zu 2048-bit-Schlüssel zurück in 2006, auch die american standards institute (NIST) haben 2048 bit eine erforderliche minimale Kraft seit Januar 2011 (siehe NIST SP800-57 empfohlene minimale Stärke -- dieser Staaten 2048 bit für beide RSA und DH/el-gamal).
Kurz gesagt, machen Sie sicher, dass Ihr die RSA-Verschlüsselung ist stark genug, zunächst, wie es verwendet wird, zum Schutz der symmetrische Schlüssel (AES/Camellia). Verlassen Sie sich nie auf eine Taste, die ist geschützt durch einen schwächeren Schlüssel (das ist wie mit einer sicheren 256-bit-zufälligen WPA-2-Schlüssel in einem WLAN-access-point und dann Vertrauen Sie auf WPS, die offenbaren, in ein paar Stunden!)
Sogar wenn dies ist ein test-system, zu lernen, zu verwenden crypto-die Weise, die Sie wollen, vorwärts zu gehen; machen Sie keine Kompromisse auf Zertifikat key Festigkeit (alle CAs in diesen Tagen ablehnen sollten 1024 bit Anfragen oder CSRs mit MD5 auf Sicht, wenn Sie nicht verwenden Sie Sie nicht, erstellen Sie Ihre eigenen test-certs als würden Sie einen echten Wunsch und nicht verwenden Standard-Schlüssel-Größen).
Schwer zu vergleichen, stärken, beide erhielten kryptographische Analyse (AES mehr öffentlich) und sind ausreichend für die Sicherung der Daten.
Auf die Gefahr hin, mich zu wiederholen, ich würde mehr besorgt über die 1024 bits verwendet, um sichere Schlüssel-Aushandlung.
Es ist schwer zu beurteilen, die Stärke dieser algorithmen. Camellia ist als etwa gleichwertig AES-Sicherheit (Quelle). In jedem Fall wird der Unterschied wohl keine Rolle. Entweder der Algorithmus ist sicher genug, um Ihre Daten Kanal nicht mehr das schwächste Glied in Ihrem system, so brauchen Sie nicht zu stören, ändern der Konfiguration.
OpenSSL cipherlist TLSv1:+HIGH ist eine wirklich schlechte Wahl. Die "+etwas" notation bedeutet, dass alle Verschlüsselungen, die das Spiel "etwas" an das Ende der Liste.
Daher sind, verwenden Sie nur als letzten Ausweg, mit allem, was nicht HOCH bevorzugt.
Eine viel bessere Wahl ist "DEFAULT:!MEDIUM:!LOW:!EXPORT:+3DES", die beginnt mit sinnvollen Voreinstellungen, entfernt, MEDIUM -, LOW-und EXPORTIEREN, und verwendet 3DES letzten (was es wahrscheinlich eh, aber auf einigen Systemen kommt es vor AES128, denn es kann davon ausgegangen werden, werden 168-bit-stark).