128 bits vs 256 bits

256 bits é um exagero - 128 bits significa dois bits multiplicados por dois 128 vezes

esse é um número inacreditável de combinações de teclas possíveis para tentar

Suponho que você queira dizer curva elíptica de 128 bits ou AES de 128 bits no modo, por exemplo, CBC ou GCM.

Existem várias razões:

  1. Mais rápido para calcular e negociar (menos tempo e recursos)
  2. Suportado por dispositivos e software legados
  3. As mais fortes nem são suportadas pelas versões recentes do Chrome (por exemplo, ECDSA de 521 bits).

No entanto, o AES de 128 bits ainda é suficientemente forte, enquanto eu pessoalmente prefiro o AES de 192 bits e o EC de 384 ou 256 bits.

Porque 128 bits é (praticamente) tão seguro quanto 256 bits.

Lembre-se de que, com a criptografia moderna, atacar a chave real é pura loucura. Você precisaria de vários supercomputadores para quebrar uma única chave em uma única sessão. Quando você quebra a chave da sessão, o usuário já havia se mudado para outro site ou simplesmente teria uma nova chave de sessão estabelecida.

Os usuários de hackers do Google ou da Amazon têm outros modos de ataque que são muito mais simples do que atacar as chaves reais por força bruta. Isso pode incluir:

  • registro de chave no computador cliente
  • bruto forçando a própria senha

Essa pergunta é um pouco incompleta, pois o tamanho de bits por si só não é o único fator decisivo para esses (e quaisquer) sites - em termos de segurança ou desempenho.

O desempenho de diferentes conjuntos de cifras varia e alguns operadores do site podem escolher um conjunto de cifras RC4 / MD5 de 128 bits sobre o AES de 256 bits com EDH (Ephemeral Diffie-Hellman) e SHA1, pois podem obter mais solicitações por segundo no mesmo hardware com o conjunto de cifras baseado em RC4 / MD5, por exemplo.

Você não pode simplesmente dizer que "SSL de 128 bits" (devo parar por aí) é tão seguro quanto "SSL de 256 bits" (novamente, eu também não gosto de dizer isso), porque existem vários outros fatores que determinam a segurança de uma determinada conexão SSL / seu conjunto de cifras; como o método de troca / acordo de chaves, tamanho e tipo de chave usada para essa troca / acordo de chaves e, no caso de usar RSA ou algo semelhante para troca de chaves (vs acordo), a segurança dessas chaves é importante.

(Mais sobre os vários componentes de um conjunto de criptografia aqui: http://en.wikipedia.org/wiki/Cipher_suite)

Se você não possui um sigilo direto perfeito devido a um método de contrato de chave como o EDH, o tamanho da cifra simétrica (por exemplo, AES de 128 ou 256 bits) não é tão importante porque uma violação da chave RSA privada usada para a chave o Exchange poderia então ser usado para descriptografar o tráfego passado e futuro protegido com esse par de chave / certificado.

Concordo que, na prática, ataques de força bruta contra chaves simétricas de 128 ou 256 bits (supondo que sejam gerados com segurança, o que vou seguir em frente e presumo que a maioria das implementações de SSL faça bem) não é uma preocupação.