TLS协议分析 (九) 现代加密通信协议设计

六. TLS协议给我们的启发 — 现代加密通信协议设计

在看了这么多的分析和案例之后,我们已经可以归纳出加密通信协议设计的普遍问题,和常见设计决策,

设计决策点:

  1. 四类基础算法 加密/MAC/签名/密钥交换 如何选择?
    对称加密目前毫无疑问应该直接用aead,最佳选择就是 aes-128-gcm/aes-256-gcm/chacha20-poly1305了
    数字签名/验证方案,如果是移动互联网,应该考虑直接放弃 RSA,考虑 P-256 的 ECDSA 公钥证书,或者更进一步的 ed25519 公钥证书。
    密钥交换算法,目前最佳选择就是 curve25519,或者 P-256。
  2. 对称加密算法+认证算法,如何选择?或者直接用aead?
  3. 签名算法如何选择?RSA or ECDSA or Ed25519?
  4. 考虑将来的算法调整,要加版本号机制吗?
    建议是加上,起码在密钥协商的步骤,要加上版本号。便于将来更新算法。
  5. RSA用作密钥交换是一个好的选择吗?考虑PFS
    建议直接放弃RSA,RSA服务器端性能比ECDSA更差,签名更大费流量,而且没有前向安全性,给私钥保管带来更大风险。
  6. 自建PKI,是个好的选择吗?crl如何解决?
    自建PKI可以做到更安全,比如简单的客户端内置数字签名公钥。可是当需要紧急吊销一个证书的时候,只能通过紧急发布新版客户端来解决。
  7. 必须用糟糕的openssl吗?or something better?crypto++,botan, nacl/libsodium, polarssl?libsodium: ed25519+curve2519+chacha20+poly1305
  8. 重放攻击如何解决?某种seq?或者nonce如何生成?
  9. 握手过程被中间人篡改的问题怎么解决?
  10. 性能:私钥运算的cpu消耗可以承受吗?加上某种cache?
    要解决私钥运算的高cpu消耗,必然就需要 session ticket/session id 这种cache机制。显然session ticket 更好
  11. 延迟:密钥协商需要几个rtt?最少多少?加上cache后?和tcp对比如何
  12. TLS的性能(主要指服务器cpu消耗)还有空间可以压榨吗?我能设计一个性能更牛逼的吗?

七. 附录:密码学基础概念

本文已经很长了,基础概念的内容更多,再展开介绍就太长了,下面就列一下点,贴一下参考资料,就先这样,以后再说吧。

当然,最好的资料是下面列的书。

1. 块加密算法 block cipher

AES 等

《AES后分组密码的研究现状 及发展趋势》
http://www.ccf.org.cn/resourc...

aead的介绍(作者是大神)
https://www.imperialviolet.or...

3种组合方式之争
http://www.thoughtcrime.org/b...

CBC模式+MAC-then-encrypt的padding oracle 攻击, tls POODLE 漏洞
http://drops.wooyun.org/paper...
https://defuse.ca/blog/recove...

128 bit 和 256 bit key size之争
https://www.schneier.com/blog...

nist 对 aes gcm 的技术标准,官方权威文档:
http://csrc.nist.gov/groups/S...

一个gcm的调用范例
https://github.com/facebook/c...

DES
1天之内破解DES(2008年)
http://www.sciengines.com/com...

iPhone 5S开始,A7芯片也有了aes硬件指令 (ARMv8 指令集),有825%的性能提升:
http://www.anandtech.com/show...

2. 流加密算法 stream cipher

RC4,ChaCha20 等

序列密码发展现状
http://www.ccf.org.cn/resourc...

rc4 : http://www.rc4nomore.com/

[RC4加密已不再安全,破解效率极高(含视频)] http://www.freebuf.com/news/7...

3. Hash函数 hash funtion

MD5,sha1,sha256,sha512 , ripemd 160,poly1305 等

MD5被碰撞:
http://natmchugh.blogspot.com...

http://blog.avira.com/md5-the...

4. 消息验证码函数 message authentication code

HMAC-sha256,AEAD 等

为什么要用MAC
http://www.happybearsoftware....

Flickr的漏洞案例:
http://netifera.com/research/...

http://www.ietf.org/rfc/rfc21...

5. 密钥交换 key exchange

DH,ECDH,RSA,PFS方式的(DHE,ECDHE)等

https://blog.cloudflare.com/a...

关于 前向安全性( Perfect Forward Secrecy )
http://vincent.bernat.im/en/b...

http://www.cryptopp.com/wiki/...

google对openssl里面的椭圆曲线的优化:
http://static.googleuserconte...

http://www.math.brown.edu/~jh...

ripple从nistp256k1曲线迁移到ed25519
https://ripple.com/uncategori...

openssh 6.5 开始支持 ed25519, curve25519, chacha20-poly1305
http://www.openssh.org/txt/re...

6. 公钥加密 public-key encryption

RSA,rabin-williams 等

RSA入门必读(斯坦福,普渡的课件):
http://crypto.stanford.edu/~d...
https://engineering.purdue.ed...

PKCS1 标准,应用RSA必读:
https://www.ietf.org/rfc/rfc3447

RSA 的公钥为什么比AES的key长?
http://crypto.stackexchange.c...

http://cryptofails.blogspot.c...

使用什么padding? OAEP,为什么不要用PKCS V1.5

http://stackoverflow.com/ques...

http://crypto.stackexchange.c...
http://en.wikipedia.org/wiki/...

PKCS #1 — #15标准协议官方网站:
http://www.emc.com/emc-plus/r...
http://arxiv.org/pdf/1207.544...

blinding 一种实现上的技术,用来解决 timing 侧通道攻击的问题
https://en.wikipedia.org/wiki...(cryptography)
http://crypto.stanford.edu/~d...

Twenty Years of Attacks on the RSA Cryptosystem:
http://crypto.stanford.edu/~d...

电子信封(digital envelope)
http://www.emc.com/emc-plus/r...

在openssl的evp接口中有直接支持:
https://wiki.openssl.org/inde...

7. 数字签名算法 signature algorithm

RSA,DSA,ECDSA (secp256r1 , ed25519) 等

三大公钥体制:RSA,DSA,ECDSA
RSA目前是主流,占据绝大多数市场份额
DSA已经被废弃
ECDSA是未来的趋势,例如bitcoin就用ECDSA
https://blog.cloudflare.com/e...
https://blog.cloudflare.com/a...

8. 密码衍生函数 key derivation function

TLS-12-PRF(SHA-256) , bcrypto,scrypto,pbkdf2 等

hkdf: http://tools.ietf.org/html/rf...
https://cryptography.io/en/la...

9. 随机数生成器 random number generators

/dev/urandom 等

[现代密码学实践指南[2015年]] https://blog.helong.info/blog...

八. 参考文献:

TLS/SSL 相关RFC及标准

协议分析文章

实际部署调优相关

密码学相关

相关开源项目

本文转自微信后台团队,如有侵犯,请联系我们立即删除

OpenIMgithub开源地址:

https://github.com/OpenIMSDK/...

OpenIM官网 : https://www.rentsoft.cn

OpenIM官方论坛: https://forum.rentsoft.cn/

更多技术文章:

开源OpenIM:高性能、可伸缩、易扩展的即时通讯架构
https://forum.rentsoft.cn/thr...

【OpenIM原创】简单轻松入门 一文讲解WebRTC实现1对1音视频通信原理
https://forum.rentsoft.cn/thr...

【OpenIM原创】开源OpenIM:轻量、高效、实时、可靠、低成本的消息模型
https://forum.rentsoft.cn/thr...

你可能感兴趣的