2015-10-19 41 views
-1

我從最近的一份出版物中瞭解到,使用任何標準1024位dhparam值都存在重大風險。我們鼓勵網站使用更長的dhparam值或自行創建。爲什麼使用標準dhparam值TLS

我的問題是:

爲什麼會Web服務器目前使用任何標準DH PARAM值?剛纔我在筆記本電腦上創建了一個4096位DH param值,使用openssl dhparam 4096.它在大約40秒內完成。

爲什麼在Web服務器第一次運行或配置期間沒有這樣做? 40秒的計算時間並不是真正的服務器負擔。我可以理解,嵌入式設備有更多的約束條件,但通用Web服務器產生的4096位值如此之快,是否有理由永遠使用標準值?

並增加了問題...

爲什麼不每天定期生成新的dh PARAM值,比如一次?這樣做會大大降低對任何特定參數組的成功攻擊的價值,並且誰知道他們可能會發生什麼類型的攻擊。

+0

應該在加密或安全 – erickson

回答

1

你認爲在正確的方向。 1024位DH參數現在是兩個弱點。請參閱所謂LogJam攻擊的研究(https://weakdh.org/

例如,在郵件服務器dovecot中實施每週生成一個參數集。但是,生成自己的參數可能會導致素數較弱。因此,使用已被多次審覈的知名素數是一個好主意。例如RFC 3526中的modp-group 14(oakley-group-14)。

編輯: 您是否嘗試連續生成更多dhparams?你應該觀察到這一代人的時間顯着增加。

+0

組14的* * .pem可以在這裏下載:http://www.eighty-twenty.org/files/oakley-group-2.pem – Mykron

+0

感謝您的答覆。我確實生成了我自己的DH參數,使用: 'openssl dhparam -2 -outform PEM -out /etc/nginx/certs/dhparam.pem 4096' 我假設openssl只生成安全的DH參數?該命令似乎需要5分鐘到1小時才能運行。這臺服務器沒有太多的負載,所以爲什麼不。 – user2959589

相關問題