定期重新生成 dhparam

信息安全 网络服务器 openssl nginx
2021-08-26 10:50:40

如果我定期(例如每周)在我们的服务器上重新生成与 NGINX 一起使用的 dhparam 文件,它会增加连接安全性吗?

这可能会产生什么问题?

这样做有什么好处吗?

1个回答

如果我定期(例如每周)在我们的服务器上重新生成与 NGINX 一起使用的 dhparam 文件,它会增加连接安全性吗?

不,不显着。
DH 参数实际上只是一个需要大量时间才能生成的大素数(因为它需要是一个安全的素数)。另外还有一个所谓的“生成器”,但是这个生成器很便宜。
目前,不可能中断与 2048 位或更长安全素数协商的 DH 连接。因此,如果您每周都重新生成安全的黄金,那么除了“牢不可破”之外,您不会获得额外的安全性。但是,这不应与生成您自己的适当(强)参数一次相混淆。这是为了使互联网规模的Logjam攻击更加困难,但正如我已经说过的那样,它是可选的,因为无论如何参数都不能被破坏。

这可能会产生什么问题?

更多的计算负载。生成参数可能是您将遇到的最密集的密码计算之一。

这样做有什么好处吗?

您获得了诸如“超级前向保密”之类的东西。使用临时 Diffie-Hellman,攻击者需要单独断开每个连接以恢复明文。当应用 Logjam 技巧对参数进行一次巨大的预计算并且只对每个连接执行最后一步时,可以减少每个连接的负载。如果您定期更改参数,则会限制 Logjam 式攻击可能产生的影响。但是,对于使用长素数(例如 2048 位或更多)的 DH 参数,运行 Logjam 所需的算法是不可行的。