Te traemos la contestación a esta cuestión, al menos eso creemos. Si tienes alguna inquietud coméntalo, que para nosotros será un placer ayudarte
Solución:
Actualización del 21 de octubre de 2017. Encontré información útil en RFC 5114 en la Sección 4 “Consideraciones de seguridad”. Según esta recomendación, podemos considerar que los grupos DH 14 y 24 son demasiado débiles para proteger las claves simétricas AES 128; esto deja Grupos DH 19 a 21 ECP como los grupos Diffie Hellman mínimos aceptables para generar AES simétrico keys (128 bits y superior).
cuando es secreto keys de tamaño adecuado, se utiliza un En la siguiente tabla se proporciona una aproximación de la fuerza de cada uno de los grupos Diffie-Hellman.. Para cada grupo, la tabla contiene un RSA key tamaño y simetría key tamaño que proporcionan niveles de seguridad más o menos equivalentes. Estos datos se basan en las recomendaciones de [NIST80057].
GROUP | SYMMETRIC | RSA
-------------------------------------------+------------+-------
1024-bit MODP with 160-bit Prime Subgroup | 80 | 1024
2048-bit MODP with 224-bit Prime Subgroup | 112 | 2048
2048-bit MODP with 256-bit Prime Subgroup | 112 | 2048
192-bit Random ECP Group | 80 | 1024
224-bit Random ECP Group | 112 | 2048
256-bit Random ECP Group | 128 | 3072
384-bit Random ECP Group | 192 | 7680
521-bit Random ECP Group | 256 | 15360
Números de grupo asignados a nombres de algoritmos DH de la sección “IKE” de RFC 5114.
NAME | NUMBER
--------------------------------------------------------+---------
1024-bit MODP Group with 160-bit Prime Order Subgroup | 22
2048-bit MODP Group with 224-bit Prime Order Subgroup | 23
2048-bit MODP Group with 256-bit Prime Order Subgroup | 24
192-bit Random ECP Group | 25
224-bit Random ECP Group | 26
256-bit Random ECP Group | 19
384-bit Random ECP Group | 20
521-bit Random ECP Group | 21
Pude encontrar algunas sugerencias de emparejamiento en el documento de recomendaciones de seguridad de strongSwan bajo el encabezado “Selección de cifrado”.
- “aes128-sha256-modp3072 (AES-CBC-128, SHA-256 como HMAC y DH key intercambio con 3072 bits key longitud)”DH-Grupo-15 (no disponible en mi dispositivo)
- “aes128gcm16-prfsha256-ecp256 (AES-GCM-128 AEAD, SHA-256 como PRF y ECDH key intercambio con 256 bits key longitud)”DH-Grupo-19
- “aes256gcm16-prfsha384-ecp384 (AES-GCM-256 AEAD, SHA-384 como PRF y ECDH key intercambio con 384 bits key longitud)”DH-Grupo-20
Parece que las recomendaciones de emparejamiento pueden basarse libremente en el análisis de la fuerza del algoritmo que figura en el sitio belga BlueKrypt keylength.com.
Esto es lo más cerca que pude llegar a una recomendación de emparejamiento de algoritmos diffie-hellman. Publique si encuentra otras fuentes confiables para seleccionar grupos diffie-hellman que coincidan bien para usar con el cifrado IPSec.
Recuerda dar visibilidad a este enunciado si lograste el éxito.