Используйте openssl s_client с 3des вводящая опция 2 (ключ на 112 битов)

(Как) это возможный сказать openssl's s_client инструмент для использования вводящей опции 2 для 3DES (значение использования два различных ключа только, приводя к размеру ключа 112 битов; посмотрите Википедию)?

В настоящее время самое близкое, которое я получил,

openssl s_client -connect example.com:443 -tls1 -cipher DES-CBC3-SHA \
    -debug -msg -state -status -CApath /.../cacerts/ </dev/null

Но с той опцией 1 манипулирования команды (древовидные различные ключи, длина ключа на 168 битов) используется.

Инструменты как http://ssllabs.com, кажется, могут "моделировать", например, IE8 на Победе XP, который, кажется, использует 3DES с вводящей опцией 2...

0
задан 2 December 2014 в 16:23
1 ответ

Вы не можете. Стандартные протоколы SSL / TLS, которые используют «3DES», используют 24 байта ключа для варианта 1 (на самом деле 168-битный ключ и 24-битная устаревшая четность, которая игнорируется). См. 3DES_EDE_CBC в таблице и последующие пояснения в приложении C стандарта и запись для Стандарта шифрования данных в глоссарии . OpenSSL реализует стандарт , поскольку он должен взаимодействовать с другими реализациями.

SSLLabs говорит, что 3DES с 168-битным ключом обеспечивает только 112 битов силы из-за соответствия- атака посередине (общая для любого повторяющегося шифра, а не только для 3DES). Видеть
https://crypto.stackexchange.com/questions/6345/why-is-triple-des-using-three-different-keys-vulnerable-to-a-meet-in-the-middle (атака)
https://crypto.stackexchange.com/questions/14659/find-out-which-keying-option-is-being-used-in-triple-des
https://crypto.stackexchange.com/ questions / 16073 / почему-тройка-де-не-уязвимость-атак-встреча-посередине
и особенно https://crypto.stackexchange.com/questions/22279/discrepancy -with-report-key-size-for-ede-ciphers-in-qualys-ssl-labs , что является тем же вопросом с правильной стороны.

1
ответ дан 4 December 2019 в 17:07

Теги

Похожие вопросы