Os parâmetros padrão para 'openssl genpkey' são suficientemente seguros? [fechadas]

1

Eu sei muito pouco sobre o openssl, então estou querendo saber se os parâmetros padrão para openssl genpkey são suficientemente seguros. Se eu executar openssl genpkey -algorithm rsa , recebo uma chave privada. Mas é bom usar assim? Eu nem sei se rsa é o valor correto a ser usado nesse comando. Parece haver um grande número de opções para o openssl, então você poderia ajudar a explicar quais opções passar para tornar as coisas seguras?

    
por user779159 16.11.2015 / 10:59

1 resposta

1

Resposta curta: sim. Os criadores do OpenSSL não são estúpidos e não projetaram a ferramenta para produzir uma saída insegura por padrão. Depois disso, cabe ao usuário não cometer erros que tornem o sistema inseguro, por exemplo, vazando a chave privada.

Uma chave RSA de 2048 bits (ou 4096 bits, se você for paranóico) fornecerá segurança para todos os seus usos. Ataques em sistemas protegidos com chaves tão strongs nunca são feitos na criptografia em si, mas sim em torno dela: backdoors no aplicativo, bugs, engenharia social, uso de malware, etc. Segurança é um processo, não um produto.

    
por 16.11.2015 / 11:43