Abo
  • Services:
Anzeige
Sichere Verbindung mit ECDHE zu Google
Sichere Verbindung mit ECDHE zu Google (Bild: Screenshot Golem.de)

Mangelhafte Browserunterstützung

Anzeige

Einer Erhebung der Seite Netcraft zufolge wird jedoch nach wie vor nur ein Bruchteil der Datenverbindungen im Netz entsprechend geschützt. Schuld daran haben zum einen Serverbetreiber, denn viele Webserver unterstützen PFS bislang nicht. Eine Ausnahme ist Google, das seit 2011 für Verbindungen bevorzugt das ECDHE-Verfahren nutzt. Andere große Anbieter wie Facebook, Twitter oder Yahoo unterstützen keine entsprechenden Verfahren.

Ein Grund hierfür sind möglicherweise Performanceeinbußen. Ein Verbindungsaufbau mit dem DHE-Verfahren ist deutlich langsamer als eine gewöhnliche TLS-Verbindung. Das ECDHE-Verfahren auf Basis elliptischer Kurven ist in dem Fall das Mittel der Wahl - es verlangsamt die Verbindung nur geringfügig.

Flaschenhals Internet Explorer

Zum anderen bremst hier Microsofts Internet Explorer. Der kann zwar immerhin ein PFS-Verfahren, doch dies kommt praktisch nie zum Einsatz, denn es funktioniert nur mit öffentlichen Schlüsseln nach dem DSS-Verfahren. So gut wie alle Server nutzen aber RSA für ihre öffentlichen Schlüssel.

Besser sieht es bei Firefox und Chrome aus, sie unterstützen beide PFS-Verfahren. Opera unterstützt nur das ältere DHE-Verfahren. Safari unterstützt zwar PFS-Verfahren, behandelt sie jedoch mit niedriger Priorität. Wenn ein Server Verbindungen mit und ohne Schlüsselaustausch zulässt, wählt Safari also das weniger sichere Verfahren.

Apache: zu wenige Bits

Ein weiteres Problem: Beim klassischen DHE-Verfahren nutzt der Apache-Webserver für den sogenannten Modulus eine Größe von 1.024 Bit. Das Diffie-Hellman-Verfahren basiert auf dem diskreten Logarithmusproblem, welches bei einer Größe von 1.024 Bit schon seit längerer Zeit als nicht mehr sicher gilt. Ein Angreifer mit großen finanziellen Mitteln wäre vermutlich in der Lage, Spezialhardware zu bauen, welche die entsprechende Verbindung entschlüsseln könnte.

Serverbetreiber riskieren damit sogar, durch ein DHE-Verfahren die Sicherheit ihrer Verbindungen zu verschlechtern. Die Nutzung eines langen RSA-Schlüssels mit 2.048 oder 4.096 Bit, die heutzutage meistens üblich ist, wird dadurch konterkariert, denn die Sicherheit der gesamten Verbindung ist vergleichbar mit dem Einsatz eines 1.024-Bit-Schlüssels.

Abhilfe schafft bisher nur ein experimenteller Patch für Apache, der im Bugtracker des Projekts zu finden ist. Alternativ können Serverbetreiber ausschließlich auf das ECDHE-Verfahren setzen, das auch mit deutlich kürzeren Modulus-Längen als sicher gilt. Dies wird aber erst in der jüngsten Apache-Version 2.4 unterstützt.

 Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

eye home zur Startseite
Julius Csar 11. Aug 2013

Ich bin gerade dabei, eine gemeinnützige Plattform zu entwickeln (aesload.de), welche es...

-.- 30. Jun 2013

Das stimmt so nicht; der RSA-Schlüssel des Servers wird auch dazu verwendet, um den...

snob 30. Jun 2013

Wo gibt es ein für einen Normalbürger bezahlbares SIP-Tischtelefon, dass bspw. ZRTP...

matkus91 30. Jun 2013

http://www.youtube.com/watch?v=_H5sB-gi2no Bei DH funktioniert es glaub ich genauso in...

Spaghetticode 29. Jun 2013

Dass DNS-Einträge vom DNS-Verwalter unterschrieben sind, und das kostenlos. Das heißt...



Anzeige

Stellenmarkt
  1. Landespolizeiamt Schleswig-Holstein, Kiel
  2. Daimler AG, Leinfelden-Echterdingen
  3. SICK AG, Waldkirch bei Freiburg im Breisgau
  4. Daimler AG, Stuttgart


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. RSSB und Thales

    Zugeinstieg per Bluetooth-Ticket

  2. Bundesnetzagentur

    Puppenverbot gefährdet das Smart Home und Bastler

  3. Amazon Fire TV

    Die Rückkehr der Prime-Banderole

  4. Fire TV Stick 2 mit Alexa im Hands on

    Amazons attraktiver Einstieg in die Streaming-Welt

  5. Snap Spectacles

    Snap verkauft Sonnenbrille mit Kamera für 130 US-Dollar

  6. Status-Updates

    Whatsapp greift mit vergänglichem Status Snapchat an

  7. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  8. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  9. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  10. Torus

    CoreOS gibt weitere Eigenentwicklung auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

  1. Re: Netflix ist die absolute Frechheit!

    PiranhA | 11:01

  2. Re: Genau wie die Steam Machines, der Steam...

    laZee | 11:01

  3. Re: Schulungskosten seien für beide Systeme...

    taudorinon | 11:00

  4. Re: Warum kann man es nicht gleich in den...

    PiranhA | 10:58

  5. Re: Schuldfrage?

    gadthrawn | 10:57


  1. 10:54

  2. 09:06

  3. 08:05

  4. 08:00

  5. 07:27

  6. 07:12

  7. 18:33

  8. 17:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel