Diffie-Hellman groups
Diffie-Hellman (DH) 组确定了在密钥交换进程中使用的密钥的强度。 组的编号越大安全性就越高,但是也就需要更多的时间来计算密钥。
WatchGuard 设备支持 Diffie-Hellman 组 1、2 和 5。
- DH 组 1: 768 位组
- DH 组 2: 1024 位组
- DH 组 5: 1536 位组
VPN 交换中的两个对等方必须使用同一 DH 组,该组在 IPSec 协商进程的第 1 阶段协商。 当您定义手动 BOVPN 隧道时,您要在建立 IPSec 连接进程中的第 1 阶段指定 Diffie-Hellman 组。 两个对等方就是通过该阶段来建立一个经过认证的安全通道以用于通信。
DH 组和 Perfect Forward Secrecy (PFS)
除了第 1 阶段之外,您还可以在 IPSec 连接的第 2 阶段指定 Diffie-Hellman 组。 第 2 阶段配置包括安全性关联 (SA) 设置,也就是数据包在两个端点之间传递时,如何对其加以保护。 只有当您选择了 Perfect Forward Secrecy (PFS) 时,您才可以在第 2 阶段指定 Diffie-Hellman 组。
PFS 会增强密钥的安全性,因为此方法不根据之前的密钥创建新密钥。 如果某个密钥泄露,新会话密钥仍是安全的。 当您在第 2 阶段指定 PFS 后,每次协商新 SA 时都会出现 Diffie-Hellman 交换。
您为第 2 阶段选择的 DH 组不一定要与您为第 1 阶段选择的组匹配。
如何选择 Diffie-Hellman 组
第 1 阶段和第 2 阶段的默认 DH 组都是 Diffie-Hellman 组 1。 该组能够提供基本的安全保护和良好的性能。 如果隧道初始化和重新生成密钥的速度不重要,可使用组 2 和组 5。 初始化和重新生成密钥的真实速度取决于很多因素。 您可以尝试 DH 组 2 或 5 并确定较慢的性能时间是否会对您的网络造成问题。 如果您不能接受该性能,请改为使用编号较小的 DH 组。
性能分析
下表显示了一款生成了 2000 个 Diffie-Hellman 值的软件应用程序的输出。 这些数字适用于 1.7GHz Intel Pentium 4 CPU。
DH 组 | 密钥对数量 | 需要的时间 | 每个密钥对需要的时间 |
组 1 | 2000 | 43 秒 | 21 毫秒 |
组 2 | 2000 | 84 秒 | 42 毫秒 |
组 5 | 2000 | 246 秒 | 123 毫秒 |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
2021-03-31 字符设备驱动 以及Makefile
2021-03-31 字符设备驱动
2021-03-31 printkinfo(DBG_ERROR,"sw_package init failed\n");
2021-03-31 insmod: ERROR: could not insert module hello_kernel.ko: Invalid parameters
2021-03-31 dmesg -c
2021-03-31 内核符号表
2021-03-31 insmod: ERROR: could not insert module hello_kernel.ko: Unknown symbol in module