为什么要为TLS使用标准dhparam值

时间:2015-10-19 01:48:30

标签: ssl

我从最近的一篇出版物中了解到,使用任何标准1024位dhparam值存在重大风险。我们鼓励网站使用更长的dhparam值或生成自己的值。

这是我的问题:

为什么今天的Web服务器会使用任何标准的DH param值?我刚刚在笔记本电脑上使用openssl dhparam 4096创建了一个4096位DH参数值。它在大约40秒内完成。

为什么在Web服务器首次运行或配置期间没有完成? 40秒的计算时间对服务器来说不是真正的负担。我可以理解嵌入式设备有很多限制,但是通用Web服务器生成4096位的值如此之快,是否有理由使用标准值?

并添加问题......

为什么不定期生成新的dh param值,比如每天一次?这样做会大大降低对任何特定参数集的成功攻击的价值,以及谁知道他们可能有什么样的攻击。<​​/ p>

1 个答案:

答案 0 :(得分:1)

你认为正确的方向。 1024比特DH Params现在是两个弱者。请参阅研究所谓的LogJam攻击(https://weakdh.org/

例如,在邮件服务器dovecot中实现每周生成参数集。然而,产生自己的参数可能会导致素数较弱。因此,使用已经多次审核的众所周知的素数是一个好主意。例如来自RFC 3526的modp-group 14(oakley-group-14)。

编辑: 你有没有尝试连续产生更多的dhparams?你应该观察到这一代人的时间显着增加。