Entre os tamanhos de chave no AES, atualmente existem 3 tipos: AES-128, AES-192 e AES-256, que consistem em 10, 12 e 14 rodadas, respectivamente.
Rodadas ou Iterações no AES
Rodadas são iterações internas que o algoritmo usa para transformar um texto simples em um texto criptografado seguro. O algoritmo, a cada iteração, executa operações que incluem: SubBytes, Shifts, MixColumns, AddRoundKey.
| Operação | Descrição |
| SubBytes | Substituição não linear de cada byte usando uma tabela S-Box. |
| ShiftRows | Deslocamento das linhas da matriz de dados para misturar as informações. |
| MixColumns | Mistura matemática das colunas (não aplicada na última round). |
| AddRoundKey | Combinação com uma subchave derivada da chave principal. |
Os certificados que oferecemos na MOX consistem em todas essas operações para executar desde hospedagem com certificados SSL até VPN com criptografia usando cifras AES-256.
Criptografia AES-128
- Comprimento da chave: 128 bits.
- Segurança: Considerado extremamente seguro; Nenhum ataque prático conhecido o quebrou.
- Desempenho: Muito rápido e eficiente, especialmente em hardware com suporte a AES-NI (instruções de CPU para acelerar a criptografia).
- Uso típico em VPN: Preferido em ambientes onde a velocidade é crucial (celulares, roteadores).
Criptografia AES-192
- Comprimento da chave: 192 bits.
- Segurança: Mais seguro que AES-128, embora na prática, o AES-128 já é forte o suficiente.
- Desempenho: Um pouco mais lento que o AES-128.
- Uso típico de VPN: Incomum; Usado principalmente em configurações de segurança muito rígidas.
Criptografia AES-256
- Comprimento da chave: 256 bits.
- Segurança: Nível máximo de segurança aprovado pela NSA para dados classificados como "Top Secret".
- Desempenho: Um pouco mais lento que o AES-128 devido a mais rodadas de criptografia.
- Uso típico em VPN: Ideal para segurança máxima, amplamente utilizado em VPNs comerciais e governamentais.
Quais tipos de VPN usam AES?
OpenVPN
Usa AES-128 ou AES-256 em CBC (Cipher Block Chaining) ou GCM (Galois/Counter Mode). O GCM é preferível porque inclui autenticação e é mais eficiente.
IKEv2/IPSec
Suporta AES-128, AES-192 e AES-256, geralmente no modo GCM. Popular em dispositivos móveis (iOS, Android) e ambientes corporativos.
WireGuard
Por padrão, ele não usa AES, mas ChaCha20 (mais eficiente em dispositivos móveis).
No entanto, ele pode operar com AES em alguns forks ou implementações híbridas.
L2TP/IPSec
Quase sempre implementado com AES-128 ou AES-256 para criptografia de dados.
MOX VPN
Por meio da geração de conexão disponível para L2TP, OpenVPN usando AES-256 para maximizar a segurança e também disponível para WireGuard via Chacha20