SSH
Jan Dušátko
jan at dusatko.org
Tue Feb 3 17:18:40 CET 2015
> > Pouziti ECDH+AESGCM+SHA mi narazi na nasledujici problemy:
>
> Oproti "klasicke" RSA nabizeji elipticke krivky vice-mene tutez
> bezpecnost, jen s mensi delkou klice. Pokud ale nemas s delkou RSA
> klice problemy, pak se zenes do reseni problemu, ktery nemas.
>
> Zatimco nevyhody zustavaji jsou objektivni. Jednak ty, ktere jsi
> zminil, druhak ponekud vagni namitka zalozena na tom, ze se to zatim
> tolik nepouziva tudiz implementace nejsou tolik otestovane a
> pravdepodobnost chybne implementace a postrannich kanalu je neco, co
> stoji za uvahu.
Ono je to jednoduche. Po delsi dobe si delam revizi vsech systemu, divam se
co je mozne zlepsit a jak. Jednou z moznosti, kterou jsem chtel otestovat je
prave pouziti jinych metod pro zajisteni komunikace.
Rozhodne s tebou souhlasim, ze pouziti novych implementaci sebou nese znacna
rizika. Proto uvedene testuji. Ale to co je dulezite je nasledujici:
AES v GCM modu: GCM mod patri mezi AEAD mody (CBC nesplnuje ani AE), navic
je podstatne lepe paralelizovatelny. Tedy vyssi bezpecnost, obrana proti
MITM, vyssi propustnost ... sama pozitiva a socialni jistoty.
Pouziti eliptickych krivek proti RSA:
Vypocetni narocnost je obdobna, ale elipticke krivky jsou "kompaktnejsi".
Navic, coz je sice teoreticke, ale paranoie se meze nekladou, RSA by mela
byt principielne louskatelna Shorovym algoritmem na kvantovych pocitacich.
Uvedene pro ECDH neplati. To je to 0.0000...1% dobreho pocitu sucha a
bezpeci.
Uvedene mne zaujalo, protoze hledam co mohu vylepsit. Po testovani zde vidim
stejne problemy jako ty.
1) prilis nove (minimalni podpora, kompatibilita ...)
2) Nevim, zda je pouzita vrstva OpenSSL nebo interni algoritmy
3) Nevim, do jake miry jsou algoritmy overeny na "bezchybnost"
Honza
More information about the Users-l
mailing list