При определении туннелей IPSec VPN, насколько производительность Могу ли я ожидать воздействия от выбора «более сильных» настроек фазы 1 (например, AES256 / SHA1 / DH5 по сравнению с DES / MD5 / DH1)?
Например, мне сказали, что AES-256 на 40% медленнее, чем AES-128 (что, я полагаю, разумно), но прав ли я, полагая, что общая «заметная» пропускная способность туннеля действительно пострадает, только если это указано в Фаза 2?
Я думаю, что указание / установление приоритетов более сильных настроек фазы 1 будет означать, что конечным точкам потребуется немного больше времени для аутентификации при запуске (и в интервалах времени жизни), а не уменьшение пропускной способности туннеля, и поэтому я, вероятно, должен отдавать приоритет IKE предложения (которые используются всеми туннелями в устройстве Cisco ASA) по силе алгоритма, а не по производительности.
Я на правильном пути?
(Обсудив это с парнями из Безопасность.SE, Я считаю, что у меня есть предпочтения, основанные на безопасность более сильных алгоритмов; сейчас меня больше интересует производительность аспект)
Правильно, алгоритмы фазы 1 влияют только на установку соединения и смену ключей, но не на пропускную способность туннеля IPsec, которая, как вы упомянули, зависит только от алгоритмов фазы 2.
Однако на производительность аутентификации на этапе 1 эти алгоритмы не влияют, потому что она зависит только от используемых типов секретов (например, ключей ECDSA / RSA и их длины).
Пакеты IKE обычно редки и довольно малы по сравнению с Пакеты ESP используется для фактического туннельного трафика (даже если используется что-то вроде Dead Peer Detection, которое вызывает регулярный трафик IKE). Следовательно, более надежное шифрование обычно незначительно. То же самое верно и для алгоритмов целостности, используемых для аутентификации каждого пакета. Последние алгоритмы также используются для создания псевдослучайных функций (PRF) на основе HMAC для получения ключей шифрования и целостности (также для фазы 2), но это происходит только один раз - и для каждой смены ключей.
Что в основном влияет на производительность во время фазы 1, так это обмен Диффи-Хеллмана. Поскольку это также происходит только один раз (и при каждой смене ключей Фазы 1 и Фазы 2, если совершенная прямая секретность используется) это может не быть проблемой, но если туннели устанавливаются часто и большим количеством пользователей, это может быть. Варианты повышения производительности здесь заключаются в уменьшении размеров экспоненты в соответствии с RFC 3526, используйте специализированное оборудование для ускорения DH или переключитесь на ECDH, что немного быстрее, чем более часто используемые группы DH с модульной экспонентой (MODP).
Кроме того, чтобы избежать накладных расходов из-за шифрования / аутентификации, особенно если ваше оборудование может ускорять AES, например. через Набор инструкций AES-NI, то AES-GCM алгоритм является хорошим выбором, поскольку он одновременно шифрует и аутентифицирует пакеты (существуют также PRF на основе AES, например AES-XCBC или AES-CMAC). Конечно, для фазы 2 этот аспект еще более важен.