Mangelhafte Browserunterstützung
Einer Erhebung der Seite Netcraft zufolge wird jedoch nach wie vor nur ein Bruchteil der Datenverbindungen im Netz entsprechend geschützt. Schuld daran haben zum einen Serverbetreiber, denn viele Webserver unterstützen PFS bislang nicht. Eine Ausnahme ist Google, das seit 2011 für Verbindungen bevorzugt das ECDHE-Verfahren nutzt. Andere große Anbieter wie Facebook, Twitter oder Yahoo unterstützen keine entsprechenden Verfahren.
Ein Grund hierfür sind möglicherweise Performanceeinbußen. Ein Verbindungsaufbau mit dem DHE-Verfahren ist deutlich langsamer als eine gewöhnliche TLS-Verbindung. Das ECDHE-Verfahren auf Basis elliptischer Kurven ist in dem Fall das Mittel der Wahl - es verlangsamt die Verbindung nur geringfügig.
Flaschenhals Internet Explorer
Zum anderen bremst hier Microsofts Internet Explorer. Der kann zwar immerhin ein PFS-Verfahren, doch dies kommt praktisch nie zum Einsatz, denn es funktioniert nur mit öffentlichen Schlüsseln nach dem DSS-Verfahren. So gut wie alle Server nutzen aber RSA für ihre öffentlichen Schlüssel.
Besser sieht es bei Firefox und Chrome aus, sie unterstützen beide PFS-Verfahren. Opera unterstützt nur das ältere DHE-Verfahren. Safari unterstützt zwar PFS-Verfahren, behandelt sie jedoch mit niedriger Priorität. Wenn ein Server Verbindungen mit und ohne Schlüsselaustausch zulässt, wählt Safari also das weniger sichere Verfahren.
Apache: zu wenige Bits
Ein weiteres Problem: Beim klassischen DHE-Verfahren nutzt der Apache-Webserver für den sogenannten Modulus eine Größe von 1.024 Bit. Das Diffie-Hellman-Verfahren basiert auf dem diskreten Logarithmusproblem, welches bei einer Größe von 1.024 Bit schon seit längerer Zeit als nicht mehr sicher gilt. Ein Angreifer mit großen finanziellen Mitteln wäre vermutlich in der Lage, Spezialhardware zu bauen, welche die entsprechende Verbindung entschlüsseln könnte.
Serverbetreiber riskieren damit sogar, durch ein DHE-Verfahren die Sicherheit ihrer Verbindungen zu verschlechtern. Die Nutzung eines langen RSA-Schlüssels mit 2.048 oder 4.096 Bit, die heutzutage meistens üblich ist, wird dadurch konterkariert, denn die Sicherheit der gesamten Verbindung ist vergleichbar mit dem Einsatz eines 1.024-Bit-Schlüssels.
Abhilfe schafft bisher nur ein experimenteller Patch für Apache, der im Bugtracker des Projekts zu finden ist. Alternativ können Serverbetreiber ausschließlich auf das ECDHE-Verfahren setzen, das auch mit deutlich kürzeren Modulus-Längen als sicher gilt. Dies wird aber erst in der jüngsten Apache-Version 2.4 unterstützt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch |
- 1
- 2
Ich bin gerade dabei, eine gemeinnützige Plattform zu entwickeln (aesload.de), welche es...
Das stimmt so nicht; der RSA-Schlüssel des Servers wird auch dazu verwendet, um den...
Wo gibt es ein für einen Normalbürger bezahlbares SIP-Tischtelefon, dass bspw. ZRTP...
http://www.youtube.com/watch?v=_H5sB-gi2no Bei DH funktioniert es glaub ich genauso in...