Назад | Перейти на главную страницу

Используйте openssl s_client с опцией 3des keying 2 (112-битный ключ)

(Как) Можно ли сказать openssl s_client инструмент для использования варианта ключа 2 для 3DES (то есть использовать только два разных ключа, что дает размер ключа 112 бит; см. Википедию)?

В настоящее время самое близкое, что у меня есть, это

openssl s_client -connect example.com:443 -tls1 -cipher DES-CBC3-SHA \
    -debug -msg -state -status -CApath /.../cacerts/ </dev/null

Но с этой командой используется вариант 1 (дерево различных ключей, длина ключа 168 бит).

Такие инструменты, как http://ssllabs.com кажется, может "имитировать", например, IE8 на Win XP, который, похоже, использует 3DES с опцией ввода 2 ...

Вы не можете. Стандартные протоколы SSL / TLS, которые используют «3DES», используют 24 байта ключа для варианта 1 (на самом деле 168-битный ключ и 24-битная устаревшая четность, которая игнорируется). Видеть 3DES_EDE_CBC в таблице и последующей легенде в приложение C стандарта и вход для Data Encryption Standard в глоссарий. OpenSSL реализует стандарт поскольку он должен взаимодействовать с другими реализациями.

SSLLabs говорит, что 3DES с ключом 168 бит только обеспечивает 112 бит силы из-за атаки «встречать посередине» (характерно для любого итерационного шифра, а не только для 3DES). Видеть
https://crypto.stackexchange.com/questions/6345/why-is-triple-des-using-three-different-keys-vulnerable-to-a-meet-in-the-middle(attack)
https://crypto.stackexchange.com/questions/14659/find-out-which-keying-option-is-being-used-in-triple-des
https://crypto.stackexchange.com/questions/16073/why-is-triple-des-not-vulnerable-to-meet-in-the-middle-attacks
и особенно https://crypto.stackexchange.com/questions/22279/discrepancy-with-reported-key-size-for-ede-ciphers-in-qualys-ssl-labs это тот же вопрос с правильной стороны.