]> git.ipfire.org Git - ipfire-2.x.git/commit - html/cgi-bin/vpnmain.cgi
vpnmain.cgi: Mark MODP-1536 as broken, phase out MODP-2048
authorPeter Müller <peter.mueller@ipfire.org>
Sat, 6 Aug 2022 07:17:47 +0000 (07:17 +0000)
committerPeter Müller <peter.mueller@ipfire.org>
Thu, 11 Aug 2022 18:30:49 +0000 (18:30 +0000)
commit46803376d54f7e42d0eefe25155de82672bff41e
treed6dbe447cb90b55541597cdaca6a340d494ed52a
parentf605a2d303f9239963b0049ff308b25b7782b691
vpnmain.cgi: Mark MODP-1536 as broken, phase out MODP-2048

https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf (released in
2015) recommends "to use primes of 2048 bits or larger", to which BSI's
techical guideline BSI-TR-02102 (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf?__blob=publicationFile&v=5)
concurs. The latter also recommends not to use DH groups comprising of
less than 2000 bits after 2022, and shift to 3000 bit DH groups earlier
as a precaution.

According to RFC 3526, section 8, MODP-1536 provides an estimated
security between 90 and 120 bits, a value that can be reasonably
considered broken today, as it has been so for other types of
cryptographic algorithms already, and per section 2.4 in the
aforementioned paper, breaking 1024-bit DH is considered feasible for
the NSA in 2015, which does not inspire confidence for MODP-1536 in
2022.

Therefore, this patch suggests to mark MODP-1536 as broken, since it
de facto is, and tag MODP-2048 as weak. The latter is also removed from
the default selection, so newly created VPN connections won't use it
anymore, to follow BSI's recommendations of using DH groups >= 3000 bits
in 2022 and later.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
html/cgi-bin/vpnmain.cgi