Autor
|
Tema: Recomendaciones de Cipher Camellia (Leído 5,066 veces)
|
MCKSys Argentina
|
Hola! Tengo un amigo que está interesado en usar el cipher Camellia en TLS (TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 y TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256), aunque también para considerar en general. Las dudas son: - Alguien conoce alguna objeción para usar, o algun problema, en el cipher?
- Hay alguna razon para que no este en la lista de recomendados?
Como no tengo mucho conocimiento de cripto, planteo la cosa aquí, por si alguno puede responder a las preguntas. Saludos!
|
|
|
En línea
|
MCKSys Argentina "Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."
|
|
|
@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
Se puede usar sin problema pero no es recomendado. A pesar de ser muy parecido a AES, hace muchas más rondas. Aún por encima AES es spameado hasta la saciedad, lo que significa que independientemente de cual pueda ser el mejor algoritmo, la implementación va a estar mucho más optimizada, menos propensa a bugs, y demás.
La única razón de no estar recomendado es que ya hay un standart en el que se ha invertido mucho, funciona bien y hacer el cambio no supone ningún beneficio, solo inversión de tiempo/dinero. Entonces no vale la pena.
|
|
|
En línea
|
Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖
|
|
|
kub0x
Enlightenment Seeker
Moderador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
Holas, no vi el post a tiempo pero respondo:
Manolo ha hecho énfasis en que AES es más recomendado simplemente porque existen más artículos basados en su criptoanálisis.
Mi recomendación, va más en la línea de la cipher suite. Dile a tu compañero que evite la utilización de las cipher suites que utilicen RSA, como la que mencionaste: TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256
Esto es porque en el handshake, el cliente envía la pre-master key cifrada con la clave pública RSA del servidor. El server con su privada recupera la PMK y deriva las subsecuentes claves.
Entonce si un atacante recupera la clave RSA privada del servidor podrá descifrar todas las comunicaciones derivadas de un hadshake anterior en el tiempo.
Es recomendable emplear las suites que contienen una E delante del protocolo, quiere decir Ephemeral, es decir, que en cada handshake se utilizan par de claves privada-pública distintas. Por lo que recuperando una privada de un handshake sólo te da acceso a descifrar las comunicaciones derivadas de ese handshake.
Si por ejemplo combinamos ECDHE para el key exchange con RSA para la firma digital, pues ni tan mal. No tendría impacto, más que signature forgery. Pero EVITAR a toda cosa el sólo hecho de emplear RSA como key exchange.
Saludos.
|
|
« Última modificación: 6 Agosto 2020, 18:29 pm por kub0x »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Recomendaciones
« 1 2 »
Programación Visual Basic
|
Erik#
|
15
|
5,210
|
10 Diciembre 2008, 16:22 pm
por Erik#
|
|
|
Recomendaciones?
Hardware
|
omar2886
|
1
|
8,129
|
4 Junio 2010, 21:10 pm
por nØFi#
|
|
|
Cifrado Cipher
Criptografía
|
mrk3
|
4
|
5,029
|
29 Febrero 2012, 14:22 pm
por APOKLIPTICO
|
|
|
consultas sobre codigo batch y comando cipher
Scripting
|
guajolote_vengador
|
2
|
3,932
|
21 Marzo 2012, 05:18 am
por guajolote_vengador
|
|
|
Recomendaciones
Hacking
|
nyper01
|
3
|
3,286
|
14 Junio 2012, 17:02 pm
por int_0x40
|
|