AES выше 256 возможных для OpenVPN?

Я хотел бы укрепить свои настройки OpenVPN. Сеть является уровнем 3 vpn. Я полагаю, что они уже довольно хороши для сегодняшних стандартов, и я отправлю их ниже. Я в настоящее время использую aes-256-cbc, но я хотел бы увеличить биты. Действительно ли возможно иметь более высокие биты AES, чем 256?

Клиентская конфигурация:

client
dev tun
proto tcp
remote example.zapto.org 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
remote-cert-tls server
tls-auth ta.key 1
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
auth SHA512
tls-version-min 1.2
cipher AES-256-CBC
comp-lzo
verb 3

Конфигурация сервера:

port 1194
proto tcp
dev tun
ca ./easy-rsa2/keys/ca.crt
cert ./easy-rsa2/keys/server.crt
key ./easy-rsa2/keys/server.key  
dh ./easy-rsa2/keys/dh4096.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 10.10.10.0 255.255.255.0"
keepalive 10 120
tls-auth ./easy-rsa2/keys/ta.key 0 
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
auth SHA512
tls-version-min 1.2
remote-cert-tls client
cipher AES-256-CBC
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status openvpn-status.log
verb 3
1
задан 14 December 2018 в 12:45

3 ответа

Я хотел бы укрепить свои настройки OpenVPN. Сеть является уровнем 3 vpn. Я полагаю, что они уже довольно хороши для сегодняшних стандартов, и я отправлю их ниже. Я в настоящее время использую aes-256-cbc, но я хотел бы увеличить биты. Действительно ли возможно иметь более высокие биты AES, чем 256?

Короткий ответ - то, что увеличение размера ключа не укрепит его. AES 256 считают безопасным. Нет никаких значительных известных нападений на Шифрование AES, и даже AES-128 обычно считают безопасным - нет никаких известных нападений, который позволяет значительно более быстрое восстановление открытого текста, чем грубая сила AES.

И грубая сила почти невозможна. Даже с ключами на 128 битов и тестированием миллиарда ключей в секунду, Вы говорите триллионы лет о вычислениях для нарушения его.

Не пытайтесь укрепить его путем увеличения размера ключа. Это - неправильное дерево для лая.

Лучший подход должен был бы гарантировать конфиденциальность ключевого материала. Используйте, например, Yubikeys, чтобы сохранить закрытые ключи сертификатов, гарантировать, что они не могут быть скопированы. Защитите корневой ключ сертификата с HSM или удалите его после генерации необходимого количества сертификатов. Укрепите хост-машину с AppArmour или SELinux, и удостоверьтесь, что это находится в демилитаризованной зоне с ясно определенными правилами брандмауэра что трафик средств управления. И т.д.

Короче говоря: фокусировка на длине ключа является пустой тратой времени. XKCD#538 подводит итог его хорошо:

XKCD#538

Криптографические функции очень вряд ли будут слабым звеном в Вашей установке, и намного более вероятными проблемами является небезопасная конфигурация или устаревшее программное обеспечение или даже безопасность физического устройства.

3
ответ дан 3 December 2019 в 06:29

Простым является ответ, Нет.

256 в aes-256-cbc относится к размеру ключа AES. Я смущен тем, что Вы подразумеваете под термином скорость передачи здесь. AES может быть реализована со следующими размерами ключа - 128/196/256 биты, как упомянуто в стандартах NIST здесь. Более высокие размеры ключа соответствуют большей безопасности в вышеупомянутом случае.

OpenVPN пользуется библиотекой OpenSSL для обеспечения Функций шифрования. Библиотека OpenSSL предоставляет Вам много шифров симметричного ключа. Большинство из них знало уязвимости. Из безопасных только RC5 предлагает длине ключа до 2 040 битов. Однако все еще рекомендуется использовать AES-256. Это вызвано тем, что AES побеждала попытки криптоанализа тысяч криптоаналитиков больше 15 лет.

2
ответ дан 3 December 2019 в 06:29

Можно перечислить Доступных Шифров на клиенте и сервере с:

openvpn --show-ciphers

На 2018 в исходном выпуске OpenVPN 2.4.4 можно использовать AES-256 максимум.

1
ответ дан 3 December 2019 в 06:29

Другие вопросы по тегам:

Похожие вопросы: