为什么 Google 更喜欢 ECDHE-RSA-AES128-GCM-SHA256?

信息安全 谷歌 密码选择
2021-08-20 05:45:57

我想尽可能安全地配置我的新邮件服务器,并且想知道在连接到 Google 的 SMTP 服务器时使用的密码。

我很好奇为什么他们ECDHE-RSA-AES128-GCM-SHA256以前更喜欢密码ECDHE-RSA-AES256-GCM-SHA384这不是更弱吗?

当我使用openssl s_client -connect gmail-smtp-in.l.google.com:25 -starttls smtp -cipher ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256连接进行测试时,会与 cipher 协商ECDHE-RSA-AES128-GCM-SHA256如果我只ECDHE-RSA-AES256-GCM-SHA384向它使用它们的服务器提供密码。

最重要的问题:有没有办法强制后缀只使用最强的密码?如果我通过 tls_policy 排除 AES128,它会变得更糟!

2个回答

AES-128是不是在实践中比AES-256弱。AES-128 足够健壮,不会通过对密钥的详尽搜索而被破坏(有关详细信息,请参阅此答案),并且算法不能比“未破坏”“破坏更少”,因此对于将密钥大小提高到 256 位的安全性。

不过营销也有好处:更长的密钥可以吸引非技术人员。)

另一方面,使用 AES-256 有一个实际的缺点:与 AES-128 相比,它使用了 40% 的额外 CPU。这对于具有非常快的网络连接(例如,10 Gbit 光纤)或 CPU 较弱的服务器可能很重要。我怀疑 Google 的 SMTP 服务器属于前一种类型:功能强大,但处理大量传入数据。

正确的答案是 AES-256 中存在时间漏洞,这使得它作为加密货币并不弱,但从风险管理的角度来看,它作为一个整体更弱。