Impacto no desempenho de configurações de criptografia / hash / grupo mais lentas na Fase 1

3

Ao definir túneis VPN IPSec, quanto de um impacto desempenho posso esperar escolhendo configurações de fase 1 "mais strongs" (como AES256 / SHA1 / DH5 sobre DES / MD5 / DH1)? / p>

Por exemplo, me disseram que o AES-256 é 40% mais lento do que o AES-128 (o que é razoável, eu acho), mas estou certo em pensar que o throughput de encapsulamento "visível" será realmente afetado se isso é especificado em Fase 2 ?

Estou pensando que especificar / priorizar configurações de Fase 1 mais strongs significará que os endpoints demorarão um pouco mais para serem autenticados na inicialização (e nos intervalos de tempo de vida), em vez de diminuir a taxa de transferência do túnel. provavelmente priorize as propostas IKE (que são compartilhadas por todos os túneis em um dispositivo Cisco ASA) pela força do algoritmo, em vez do desempenho.

Estou no caminho certo?

(Tendo discutido com alguns dos caras em Segurança .SE , acho que tenho uma preferência baseada na segurança dos algoritmos mais strongs; por enquanto, estou mais interessado no aspecto performance

    
por jimbobmcgee 08.01.2014 / 15:32

1 resposta

1

Correto, os algoritmos da Fase 1 têm apenas um impacto na configuração da conexão e na nova, mas não na taxa de transferência do túnel IPsec, que, como você mencionou, é afetada apenas pelos algoritmos da Fase 2.

O desempenho da autenticação durante a Fase 1 não é influenciado por esses algoritmos, porque depende apenas dos tipos de segredos usados (por exemplo, chaves ECDSA / RSA e seus comprimentos).

Os pacotes IKE são geralmente raros e muito pequenos em comparação com Pacotes ESP usados para o tráfego real do túnel (mesmo que algo como Dead Peer Detection seja usado e cause tráfego IKE regular). Portanto, criptografia mais strong é geralmente insignificante. O mesmo vale para os algoritmos de integridade usados para autenticar cada pacote. Os últimos algoritmos também são usados para construir funções pseudo-aleatórias baseadas em HMAC (PRF) para derivar as chaves de criptografia e integridade (também para a Fase 2), mas isso acontece apenas uma vez - e para cada recriação de chamadas.

O que afeta principalmente o desempenho durante a Fase 1 é a troca Diffie Hellman. Como isso também acontece apenas uma vez (e para cada recriação da Fase 1 e da Fase 2, se sigilo perfeito para encaminhamento for usado) pode não ser um problema, mas se os túneis forem estabelecidos com frequência e por muitos usuários, isso pode acontecer. Opções para melhorar o desempenho aqui são para reduzir os tamanhos expoente de acordo com RFC 3526 , use hardware especializado para acelerar DH , ou para alternar para ECDH , que é um pouco mais rápido do que o exponencial modular mais comumente usado (MODP) grupos DH.

Além disso, para evitar sobrecarga devido à criptografia / autenticação, especialmente se seu hardware puder acelerar o AES, por exemplo, através do conjunto de instruções AES-NI , o AES-GCM é uma boa escolha porque criptografa e autentica pacotes ao mesmo tempo (também existem PRFs baseados em AES, por exemplo, AES-XCBC ou AES-CMAC . Claro, esse aspecto é ainda mais importante para a Fase 2.

    
por 09.01.2014 / 18:51