Ce grup PFS este recomandat pentru configurația IPSec?

Nu pot găsi multe informații despre grupurile PFS (Perfect Forward Secrets), așa că nu sunt sigur ce să sugerez pentru o configurație IPSec sigură. >

Orice sugestii cu privire la grupurile PFS care nu sunt recomandate?

Care este implicația utilizării grupurilor PFS mai bune?

Comentarii

  • Ca răspuns la întrebarea din titlu, NCSC ' din Regatul Unit spune în mod ideal " Grupul 19 aleatoriu ECP (RFC5903) pe 19 biți " sau, în caz contrar, " Grup 14 (2048-bit MODP Group) (RFC3526) " ( ncsc.gov.uk/guidance/using-ipsec-protect-data ).

Răspuns

Ceea ce denumiți „grupuri PFS” sunt mai precis grupuri Diffie-Hellman. Protocolul Internet Key Exchange (IKE) folosește Diffie-Hellman pentru a obține cheia pentru ambele asociații de securitate IKE și IPsec (SA). Cu IKEv2, k eys pentru primul IPsec (sau copil) SA sunt derivate din materialul cheie IKE (nu există schimb DH în timpul schimbului IKE_AUTH care urmează schimbului inițial IKE_SA_INIT). Un schimb DH separat poate fi opțional utilizat cu schimburi CREATE_CHILD_SA pentru SA-uri pentru copii create ulterior sau rekeying-urile acestora. Numai pentru rekey-ul IKE SA în sine este obligatoriu un schimb DH (deci, chiar dacă nu se utilizează un schimb DH separat pentru fiecare SA Child, materialul lor cheie va fi derivat din noi secrete DH după ce IKE SA a fost rekeyed).

Grupurile DH definite în prezent pentru IKEv2 sunt listate în Transform Type 4 – ID-uri de transformare a grupului Diffie-Hellman . În 2017, a fost lansat RFC 8247 cu recomandări cu privire la algoritmi pentru IKEv2, inclusiv grupurile Diffie-Hellman în secțiunea 2.4 . Potrivit acestuia, grupurile de evitat sunt

  • grupurile MODP sub 2048 biți (grupurile 1, 2 și 5), deoarece chiar și grupul 5 (1536 biți) se presupune că poate fi rupt de atacatori la nivel de stat național în viitorul apropiat,
  • și acele grupuri MODP cu subgrupuri de ordine primară (22, 23 și 24), deoarece grupul 22 s-a dovedit deja a fi slab (rupt de mediul academic).

Deci, pentru MODP ar trebui să se utilizeze cel puțin 2048 biți și pentru ECP cel puțin 256 biți. Pentru o evaluare generală a puterii criptografice a grupurilor keylength.com ar putea fi utilă.

Care este implicația pentru utilizarea unor grupuri PFS mai bune?

Pot apărea două probleme:

  1. Cu cât este mai mare grup, cu atât este mai scumpă calculația derivării cheii (aceasta este în mare parte o preocupare pentru grupurile MODP), deci, ca operator de gateway, aceasta ar putea fi o problemă dacă există mulți clienți care creează SA simultan (accelerarea hardware poate ajuta).
  2. Grupurile mari MODP pot provoca fragmentarea IP deoarece mesajele IKE_SA_INIT, care transportă valorile DH publice, depășesc MTU (în special pentru clienții care trimit, de asemenea, o mulțime de sarcini utile de cerere de certificat). Aceasta este o problemă dacă astfel de fragmente sunt abandonate de firewall-uri / routere intermediare. Fragmentarea IKEv2 (RFC 7383) nu ajută aici deoarece funcționează exclusiv pe mesaje criptate (adică începând cu IKE_AUTH).

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *