« SSH ciphers speed comparison » : différence entre les versions

Aller à la navigation Aller à la recherche
(6 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[Category:serveur]][[Category:debian]][[Category:security]][[Category:networking]]
= script =
= script =
<pre>
<pre>
Ligne 17 : Ligne 18 :
ssh-keygen
ssh-keygen
cat .ssh/id_rsa.pub > .ssh/authorized_keys
cat .ssh/id_rsa.pub > .ssh/authorized_keys
</pre>
=Ciphers=
see man sshd_config or ssh -Q cipher
<pre>
Supported ciphers:
                  3des-cbc
                  aes128-cbc
                  aes192-cbc
                  aes256-cbc
                  aes128-ctr
                  aes192-ctr
                  aes256-ctr
                  aes128-gcm@openssh.com
                  aes256-gcm@openssh.com
                  arcfour
                  arcfour128
                  arcfour256
                  blowfish-cbc
                  cast128-cbc
                  chacha20-poly1305@openssh.com
</pre>
<pre>
default ciphers for sshd:
                  aes128-ctr,aes192-ctr,aes256-ctr,
                  aes128-gcm@openssh.com,aes256-gcm@openssh.com,
                  chacha20-poly1305@openssh.com
</pre>
</pre>


Ligne 128 : Ligne 157 :
</pre>
</pre>


arcfour !
arcfour :
<pre>
<pre>
4294967296 bytes (4.3 GB) copied, 17.4473 s, 246 MB/s
4294967296 bytes (4.3 GB) copied, 17.4473 s, 246 MB/s
Ligne 183 : Ligne 212 :
4294967296 bytes (4,3 GB) copiés, 27,1668 s, 158 MB/s
4294967296 bytes (4,3 GB) copiés, 27,1668 s, 158 MB/s
</pre>
</pre>
=Conclusion=
* Les performances baremetal restent meilleurs que virtualisé (overhead kvm
* En baremetal, les ciphers les plus rapides semblent être aes128-ctr aes192-ctr aes128-gcm@openssh.com
* En virtualisé avec AES, les ciphers les plus rapides semblent être aes128-ctr aes192-ctr aes256-ctr. Les versions aes@openssh sont en retrait pour une raison inconnue
* Aucune raison valable d'utiliser arcfour a partir du moment ou les instructions AES sont disponibles. Préférez dans tous les cas un algo AES, en évitant si possible les versions @openssh.com (du moins en virtualisation KVM)
* Si vous n'avez pas les instrutions AES, arcfour reste le plus performant (246 MB/s), suivi de chacha20-poly1305@openssh.com (157 MB/s). Les performances des algo AES sont catastrophiques. Gardez à l'esprit qu'arcfour (RC4) n'est plus considéré comme un algorithme sûr en 2015.
4 242

modifications

Menu de navigation