id: Гость   вход   регистрация
текущее время 17:06 15/10/2018
Автор темы: iepaith, тема открыта 08/06/2015 01:08 Печать
Категории: криптография, протоколы, стандарты, ssl
http://www.pgpru.com/Форум/ТехническиеВопросы/БезопаснаяНастройкаOpensslВСвоёмПриложении
создать
просмотр
ссылки

Привет.


Мне нужно асимметрично шифровать с использованием эфемерных ключей и подписей двусторонный обмен данными по TCP при наличии у каждой пары пользователей пары своего закрытого ключа и чужого лично полученного открытого ключа.


Тут прямо-таки напрашивается SSL. Вопросы: как правильно настроить библиотеку, чтобы выбирать только сильные (а не "безопасные для экспорта") режимы шифрования? Есть ли решения, предлагающие более простые сценарии генерации пары ключей, чем использование OpenSSL PKCS#10 certificate request and certificate generating utility?


 
Комментарии
— SATtva (08/06/2015 07:30, исправлен 08/06/2015 07:30)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066

Смотрите здесь и здесь.



Например, так. Только учтите, что открытый ключ будет сохранён в нестандартном формате (по сути, без сертификата X.509); сможете ли Вы его в итоге применять тем способом, которым планируете — без понятия.


— iepaith (16/06/2015 15:00)   профиль/связь   <#>
комментариев: 2   документов: 1   редакций: 0
Большое спасибо!

А какую роль играет генерация собственных ecparam? Надо ли мне это делать и включать их в библиотеку (поверх SSL всё равно будет собственный протокол, браузеры с ним работать не будут), или лучше выбрать одну из заранее известных конфигураций?
— pgprubot (17/06/2015 08:21, исправлен 17/06/2015 08:27)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Почти в тему (тут описано подробнее):


Disable Export Cipher Suites. Even though modern browsers no longer support export suites, the FREAK and Logjam attacks allow a man-in-the-middle attacker to trick browsers into using export-grade cryptography, after which the TLS connection can be decrypted. Export ciphers are a remnant of 1990s-era policy that prevented strong cryptographic protocols from being exported from United States. No modern clients rely on export suites and there is little downside in disabling them.

Deploy (Ephemeral) Elliptic-Curve Diffie-Hellman (ECDHE). Elliptic-Curve Diffie-Hellman (ECDH) key exchange avoids all known feasible cryptanalytic attacks, and modern web browsers now prefer ECDHE over the original, finite field, Diffie-Hellman. The discrete log algorithms we used to attack standard Diffie-Hellman groups do not gain as strong of an advantage from precomputation, and individual servers do not need to generate unique elliptic curves.

Generate a Strong, Unique Diffie Hellman Group. A few fixed groups are used by millions of servers, which makes them an optimal target for precomputation, and potential eavesdropping. Administrators should generate unique, 2048-bit or stronger Diffie-Hellman groups using "safe" primes for each website or server.
— iepaith (23/06/2015 13:53)   профиль/связь   <#>
комментариев: 2   документов: 1   редакций: 0
Спасибо за ссылки!


Значит, я остаюсь на хорошо известной кривой,


но моя программа настоятельно рекомендует каждому пользователю однорангового P2P сделать самостоятельно – или, если пользователь нажмёт "я ленив", пользуется забитой разработчиком программы группой, потому что она лучше, чем ещё более популярные группы.
— pgprubot (23/06/2015 15:46)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Не знаю, что в точности делает ваша команда, но главное — не перепутать генерацию ключа с генерацией собственных праймов, это разные вещи.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3