Щоб перевірити, чи використовується в сеансі AES-256, перевірте внутрішні журнали webrtc. Наприклад, у Chrome перейдіть на сторінку chrome://webrtc-internals перед підключенням сеансу. Завантажте внутрішній дамп webrtc, і ви побачите, що використовується шифрування AES-256. 19 червня 2023 р.
Переглянути алгоритм шифрування дуже просто:
- Знайдіть файли, які потрібно перевірити.
- Перетягніть їх у велику білу область AxCrypt.
- Тоді у стовпці «Алгоритм» буде написано AES-128 або AES-256.
Ви подивіться на ентропію файлу. Якщо ентропія висока, то, ймовірно, він зашифрований. Для визначення ентропії можна використовувати такі інструменти, як binwalk. Послідовна висока ентропія вказує на те, що файл, імовірно, зашифровано.
Є шифрування AES-256 практично неможливо зламати будь-яким методом грубої сили.
Ще один спосіб перевірити наявність підтримки AES-NI – це використати grep у файлі /proc/cpuinfo. Цей файл є багатим джерелом інформації про ЦП. У наведеній вище команді grep сканує файл /proc/cpuinfo на наявність прикладів ключового слова aes і виводить їх. Якщо AES-NI не підтримується, вихід не буде.
Щоб перевірити, чи використовується в сеансі AES-256, перевірте внутрішні журнали webrtc. Наприклад, у Chrome перейдіть на сторінку chrome://webrtc-internals перед підключенням сеансу.
AES 128 використовує 10 патронів, AES 192 використовує 12 патронів, а AES 256 використовує 14 патронів. Чим більше раундів, тим складніше шифрування, що робить AES 256 найбезпечнішою реалізацією AES. Слід зазначити, що з довшим ключем і більшою кількістю патронів вищі вимоги до продуктивності.