Abo
  • Services:
Anzeige
Sichere Verbindung mit ECDHE zu Google
Sichere Verbindung mit ECDHE zu Google (Bild: Screenshot Golem.de)

Mangelhafte Browserunterstützung

Anzeige

Einer Erhebung der Seite Netcraft zufolge wird jedoch nach wie vor nur ein Bruchteil der Datenverbindungen im Netz entsprechend geschützt. Schuld daran haben zum einen Serverbetreiber, denn viele Webserver unterstützen PFS bislang nicht. Eine Ausnahme ist Google, das seit 2011 für Verbindungen bevorzugt das ECDHE-Verfahren nutzt. Andere große Anbieter wie Facebook, Twitter oder Yahoo unterstützen keine entsprechenden Verfahren.

Ein Grund hierfür sind möglicherweise Performanceeinbußen. Ein Verbindungsaufbau mit dem DHE-Verfahren ist deutlich langsamer als eine gewöhnliche TLS-Verbindung. Das ECDHE-Verfahren auf Basis elliptischer Kurven ist in dem Fall das Mittel der Wahl - es verlangsamt die Verbindung nur geringfügig.

Flaschenhals Internet Explorer

Zum anderen bremst hier Microsofts Internet Explorer. Der kann zwar immerhin ein PFS-Verfahren, doch dies kommt praktisch nie zum Einsatz, denn es funktioniert nur mit öffentlichen Schlüsseln nach dem DSS-Verfahren. So gut wie alle Server nutzen aber RSA für ihre öffentlichen Schlüssel.

Besser sieht es bei Firefox und Chrome aus, sie unterstützen beide PFS-Verfahren. Opera unterstützt nur das ältere DHE-Verfahren. Safari unterstützt zwar PFS-Verfahren, behandelt sie jedoch mit niedriger Priorität. Wenn ein Server Verbindungen mit und ohne Schlüsselaustausch zulässt, wählt Safari also das weniger sichere Verfahren.

Apache: zu wenige Bits

Ein weiteres Problem: Beim klassischen DHE-Verfahren nutzt der Apache-Webserver für den sogenannten Modulus eine Größe von 1.024 Bit. Das Diffie-Hellman-Verfahren basiert auf dem diskreten Logarithmusproblem, welches bei einer Größe von 1.024 Bit schon seit längerer Zeit als nicht mehr sicher gilt. Ein Angreifer mit großen finanziellen Mitteln wäre vermutlich in der Lage, Spezialhardware zu bauen, welche die entsprechende Verbindung entschlüsseln könnte.

Serverbetreiber riskieren damit sogar, durch ein DHE-Verfahren die Sicherheit ihrer Verbindungen zu verschlechtern. Die Nutzung eines langen RSA-Schlüssels mit 2.048 oder 4.096 Bit, die heutzutage meistens üblich ist, wird dadurch konterkariert, denn die Sicherheit der gesamten Verbindung ist vergleichbar mit dem Einsatz eines 1.024-Bit-Schlüssels.

Abhilfe schafft bisher nur ein experimenteller Patch für Apache, der im Bugtracker des Projekts zu finden ist. Alternativ können Serverbetreiber ausschließlich auf das ECDHE-Verfahren setzen, das auch mit deutlich kürzeren Modulus-Längen als sicher gilt. Dies wird aber erst in der jüngsten Apache-Version 2.4 unterstützt.

 Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

eye home zur Startseite
Julius Csar 11. Aug 2013

Ich bin gerade dabei, eine gemeinnützige Plattform zu entwickeln (aesload.de), welche es...

-.- 30. Jun 2013

Das stimmt so nicht; der RSA-Schlüssel des Servers wird auch dazu verwendet, um den...

snob 30. Jun 2013

Wo gibt es ein für einen Normalbürger bezahlbares SIP-Tischtelefon, dass bspw. ZRTP...

matkus91 30. Jun 2013

http://www.youtube.com/watch?v=_H5sB-gi2no Bei DH funktioniert es glaub ich genauso in...

Spaghetticode 29. Jun 2013

Dass DNS-Einträge vom DNS-Verwalter unterschrieben sind, und das kostenlos. Das heißt...



Anzeige

Stellenmarkt
  1. IT-Dienstleistungszentrum Berlin, Berlin
  2. SICK AG, Reute bei Freiburg im Breisgau
  3. Jobware Online-Service GmbH, Paderborn
  4. Fresenius Medical Care Deutschland GmbH, Bad Homburg


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. 543,73€
  3. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google I/O: Google verzückt die Entwickler
Google I/O
Google verzückt die Entwickler
  1. Neue Version im Hands On Android TV bekommt eine vernünftige Kanalübersicht
  2. Play Store Google nimmt sich Apps mit schlechten Bewertungen vor
  3. Daydream Standalone-Headsets auf Preisniveau von Vive und Oculus Rift

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

  1. Re: Marketing scheint bei Unity ein besonders...

    Lord Gamma | 21:32

  2. Re: Far Cry 5 wird wohl der Grund sein

    eXXogene | 21:30

  3. Re: Warum überhaupt VLC nutzen

    Keridalspidialose | 21:30

  4. Re: 1400W... für welche Hardware?

    DanielSchmalen | 21:26

  5. Re: Ist doch Standard

    atikalz | 21:26


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel