Size: a a a

2018 July 19

GF

Greg Fefelov in Pro Telecom
Vladimir Vyalyy
Не эфемерный а сессионный или временный
Это точно несет одинаковый смысл? Можно ли назвать в TLS и общий секрет DHE и ключ AES -- сессионными, учитывая что общий секрет DHE используется один раз после обмена ключами?
источник

A

A in Pro Telecom
Alex
Да, я не совсем правильно понял вопрос.

Использовать сертификаты несомненно можно. Например SSH первой версии делает именно так.
DH считается более надежным способом. К сожалению, я не криптограф и не могу аргументированно ответить , почему. Я просто следую рекомендациям ))
Но во второй версии SSH уже используется DH, так же как и в айписеке
Зачем тогда rsa нужен? Dh без rsa работает же
источник

GF

Greg Fefelov in Pro Telecom
A
Зачем тогда rsa нужен? Dh без rsa работает же
Чтобы аутентифицировать другую сторону.
источник

A

A in Pro Telecom
Нет
источник

A

A in Pro Telecom
Greg Fefelov
Чтобы аутентифицировать другую сторону.
Ты когда принимаешь открытый ключ, ты им шифруешь же сессионный ключ
источник

V

Vladimir Vyalyy in Pro Telecom
Greg Fefelov
Это точно несет одинаковый смысл? Можно ли назвать в TLS и общий секрет DHE и ключ AES -- сессионными, учитывая что общий секрет DHE используется один раз после обмена ключами?
Dh генерирует общий ключ который потом использует aes, ключ существует только в пределах сессии, никаких расхождений
источник

GF

Greg Fefelov in Pro Telecom
Не всегда напрямую. В TLS общий секрет DH (aka pre-master secret) хешируется, превращаясь в ключ симметричного шифрования (aka master secret), и тут же забывается.
источник

V

Vladimir Vyalyy in Pro Telecom
Greg Fefelov
Не всегда напрямую. В TLS общий секрет DH (aka pre-master secret) хешируется, превращаясь в ключ симметричного шифрования (aka master secret), и тут же забывается.
Мастер - не сеансовый ключ, и вообще не ключ, это база для инициализации алгоритмов
источник

V

Vladimir Vyalyy in Pro Telecom
А, премастер, сорри
источник

V

Vladimir Vyalyy in Pro Telecom
Но суть та же)
источник

GF

Greg Fefelov in Pro Telecom
A
Ты когда принимаешь открытый ключ, ты им шифруешь же сессионный ключ
Опять же, не всегда. Кажется, что в IKEv2, что в TLS, публичные части DH-обмена происходят без шифрования.
источник

T

Tutlique in Pro Telecom
О!
Вот и спецы по IPsec!
К вам вопрос - какое сочетание алгоритмов (ike, esp, dh, etc) оптимально для туннеля? Не госструктура, не особо страшная коммерческая тайна, но всё же.
Я поставил aes128-256 auto, sha256 в Ike и esp, dh 2048 в обеих же. Это лишку? Потому что нагрузка на cpu большая.
источник

T

Tutlique in Pro Telecom
Что поставить, чтобы и достаточно секурно, и не перегружать cpu?
источник

A

A in Pro Telecom
Чем isakmp profile отличается от isamp police в cisco?
источник

T

Tutlique in Pro Telecom
A
Чем isakmp profile отличается от isamp police в cisco?
Нас тут забанили как-то хитро, наши посты никто не видит :-)
источник

A

A in Pro Telecom
Да
источник

AO

Alexander O. in Pro Telecom
Tutlique
О!
Вот и спецы по IPsec!
К вам вопрос - какое сочетание алгоритмов (ike, esp, dh, etc) оптимально для туннеля? Не госструктура, не особо страшная коммерческая тайна, но всё же.
Я поставил aes128-256 auto, sha256 в Ike и esp, dh 2048 в обеих же. Это лишку? Потому что нагрузка на cpu большая.
на CPU нагрузка большая? у вас там гигабайты ежеминутно летают что ли?
источник

AO

Alexander O. in Pro Telecom
и/или по несколько сотен-тысяч сессий висит постоянно?
источник

T

Tutlique in Pro Telecom
Alexander O.
на CPU нагрузка большая? у вас там гигабайты ежеминутно летают что ли?
Нет, нагрузка в 10Мбит/с уже перегружает проц.
Вот и думаю, как снизить нагрузку без снижения безопасности.
источник

AO

Alexander O. in Pro Telecom
Tutlique
Нет, нагрузка в 10Мбит/с уже перегружает проц.
Вот и думаю, как снизить нагрузку без снижения безопасности.
попробуйте SHA1 вместо SHA256
источник