Abo
  • Services:
Anzeige
Sichere Verbindung mit ECDHE zu Google
Sichere Verbindung mit ECDHE zu Google (Bild: Screenshot Golem.de)

Mangelhafte Browserunterstützung

Anzeige

Einer Erhebung der Seite Netcraft zufolge wird jedoch nach wie vor nur ein Bruchteil der Datenverbindungen im Netz entsprechend geschützt. Schuld daran haben zum einen Serverbetreiber, denn viele Webserver unterstützen PFS bislang nicht. Eine Ausnahme ist Google, das seit 2011 für Verbindungen bevorzugt das ECDHE-Verfahren nutzt. Andere große Anbieter wie Facebook, Twitter oder Yahoo unterstützen keine entsprechenden Verfahren.

Ein Grund hierfür sind möglicherweise Performanceeinbußen. Ein Verbindungsaufbau mit dem DHE-Verfahren ist deutlich langsamer als eine gewöhnliche TLS-Verbindung. Das ECDHE-Verfahren auf Basis elliptischer Kurven ist in dem Fall das Mittel der Wahl - es verlangsamt die Verbindung nur geringfügig.

Flaschenhals Internet Explorer

Zum anderen bremst hier Microsofts Internet Explorer. Der kann zwar immerhin ein PFS-Verfahren, doch dies kommt praktisch nie zum Einsatz, denn es funktioniert nur mit öffentlichen Schlüsseln nach dem DSS-Verfahren. So gut wie alle Server nutzen aber RSA für ihre öffentlichen Schlüssel.

Besser sieht es bei Firefox und Chrome aus, sie unterstützen beide PFS-Verfahren. Opera unterstützt nur das ältere DHE-Verfahren. Safari unterstützt zwar PFS-Verfahren, behandelt sie jedoch mit niedriger Priorität. Wenn ein Server Verbindungen mit und ohne Schlüsselaustausch zulässt, wählt Safari also das weniger sichere Verfahren.

Apache: zu wenige Bits

Ein weiteres Problem: Beim klassischen DHE-Verfahren nutzt der Apache-Webserver für den sogenannten Modulus eine Größe von 1.024 Bit. Das Diffie-Hellman-Verfahren basiert auf dem diskreten Logarithmusproblem, welches bei einer Größe von 1.024 Bit schon seit längerer Zeit als nicht mehr sicher gilt. Ein Angreifer mit großen finanziellen Mitteln wäre vermutlich in der Lage, Spezialhardware zu bauen, welche die entsprechende Verbindung entschlüsseln könnte.

Serverbetreiber riskieren damit sogar, durch ein DHE-Verfahren die Sicherheit ihrer Verbindungen zu verschlechtern. Die Nutzung eines langen RSA-Schlüssels mit 2.048 oder 4.096 Bit, die heutzutage meistens üblich ist, wird dadurch konterkariert, denn die Sicherheit der gesamten Verbindung ist vergleichbar mit dem Einsatz eines 1.024-Bit-Schlüssels.

Abhilfe schafft bisher nur ein experimenteller Patch für Apache, der im Bugtracker des Projekts zu finden ist. Alternativ können Serverbetreiber ausschließlich auf das ECDHE-Verfahren setzen, das auch mit deutlich kürzeren Modulus-Längen als sicher gilt. Dies wird aber erst in der jüngsten Apache-Version 2.4 unterstützt.

 Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

eye home zur Startseite
Julius Csar 11. Aug 2013

Ich bin gerade dabei, eine gemeinnützige Plattform zu entwickeln (aesload.de), welche es...

-.- 30. Jun 2013

Das stimmt so nicht; der RSA-Schlüssel des Servers wird auch dazu verwendet, um den...

snob 30. Jun 2013

Wo gibt es ein für einen Normalbürger bezahlbares SIP-Tischtelefon, dass bspw. ZRTP...

matkus91 30. Jun 2013

http://www.youtube.com/watch?v=_H5sB-gi2no Bei DH funktioniert es glaub ich genauso in...

Spaghetticode 29. Jun 2013

Dass DNS-Einträge vom DNS-Verwalter unterschrieben sind, und das kostenlos. Das heißt...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Soluvia IT-Services GmbH, Mannheim
  3. HORIBA Europe GmbH, Oberursel
  4. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Ettlingen


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Mobiles Betriebssystem

    Apple veröffentlicht überraschend iOS 11.0.1

  2. Banking-App

    Outbank im Insolvenzverfahren

  3. Glasfaser

    Telekom wegen fehlendem FTTH massiv unter Druck

  4. Offene Konsole

    Ataribox entspricht Mittelklasse-PC mit Linux

  5. Autoversicherungen

    HUK-Coburg verlässt "relativ teure Vergleichsportale"

  6. RT-AC86U

    Asus-Router priorisiert Gaming-Pakete und kann 1024QAM

  7. CDN

    Cloudflare bietet lokale TLS-Schlüssel und mehr DDoS-Schutz

  8. Star Trek Discovery angeschaut

    Star Trek - Eine neue Hoffnung

  9. Gemeinde Egelsbach

    Telekom-Glasfaser in Gewerbegebiet findet schnell Kunden

  10. Microsoft

    Programme für Quantencomputer in Visual Studio entwickeln



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Ein Hoffnungsschimmer für die Netzpolitik
Bundestagswahl 2017
Ein Hoffnungsschimmer für die Netzpolitik
  1. Bundestagswahl 2017 Union und SPD verlieren, Jamaika-Koalition rückt näher
  2. Störerhaftung abgeschafft Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch
  3. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe

  1. Re: Die HUK ist doch schon lange nicht mehr gelistet

    DerDy | 23:35

  2. Läuft auch auf dem Handy, wenn auch mit ein wenig...

    rebouny | 23:33

  3. Re: wer einmal opa/oma eine tv fernbedienung...

    HeroFeat | 23:30

  4. Re: Beim Privatkunden zählt meist der...

    nachgefragt | 23:29

  5. Re: The Expanse

    Sea | 23:27


  1. 23:09

  2. 19:13

  3. 18:36

  4. 17:20

  5. 17:00

  6. 16:44

  7. 16:33

  8. 16:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel