Mangelhafte Browserunterstützung

Einer Erhebung der Seite Netcraft zufolge wird jedoch nach wie vor nur ein Bruchteil der Datenverbindungen im Netz entsprechend geschützt. Schuld daran haben zum einen Serverbetreiber, denn viele Webserver unterstützen PFS bislang nicht. Eine Ausnahme ist Google, das seit 2011 für Verbindungen bevorzugt das ECDHE-Verfahren nutzt. Andere große Anbieter wie Facebook, Twitter oder Yahoo unterstützen keine entsprechenden Verfahren.

Ein Grund hierfür sind möglicherweise Performanceeinbußen. Ein Verbindungsaufbau mit dem DHE-Verfahren ist deutlich langsamer als eine gewöhnliche TLS-Verbindung. Das ECDHE-Verfahren auf Basis elliptischer Kurven ist in dem Fall das Mittel der Wahl - es verlangsamt die Verbindung nur geringfügig.

Flaschenhals Internet Explorer

Zum anderen bremst hier Microsofts Internet Explorer. Der kann zwar immerhin ein PFS-Verfahren, doch dies kommt praktisch nie zum Einsatz, denn es funktioniert nur mit öffentlichen Schlüsseln nach dem DSS-Verfahren. So gut wie alle Server nutzen aber RSA für ihre öffentlichen Schlüssel.

Besser sieht es bei Firefox und Chrome aus, sie unterstützen beide PFS-Verfahren. Opera unterstützt nur das ältere DHE-Verfahren. Safari unterstützt zwar PFS-Verfahren, behandelt sie jedoch mit niedriger Priorität. Wenn ein Server Verbindungen mit und ohne Schlüsselaustausch zulässt, wählt Safari also das weniger sichere Verfahren.

Apache: zu wenige Bits

Ein weiteres Problem: Beim klassischen DHE-Verfahren nutzt der Apache-Webserver für den sogenannten Modulus eine Größe von 1.024 Bit. Das Diffie-Hellman-Verfahren basiert auf dem diskreten Logarithmusproblem, welches bei einer Größe von 1.024 Bit schon seit längerer Zeit als nicht mehr sicher gilt. Ein Angreifer mit großen finanziellen Mitteln wäre vermutlich in der Lage, Spezialhardware zu bauen, welche die entsprechende Verbindung entschlüsseln könnte.

Serverbetreiber riskieren damit sogar, durch ein DHE-Verfahren die Sicherheit ihrer Verbindungen zu verschlechtern. Die Nutzung eines langen RSA-Schlüssels mit 2.048 oder 4.096 Bit, die heutzutage meistens üblich ist, wird dadurch konterkariert, denn die Sicherheit der gesamten Verbindung ist vergleichbar mit dem Einsatz eines 1.024-Bit-Schlüssels.

Abhilfe schafft bisher nur ein experimenteller Patch für Apache, der im Bugtracker des Projekts zu finden ist. Alternativ können Serverbetreiber ausschließlich auf das ECDHE-Verfahren setzen, das auch mit deutlich kürzeren Modulus-Längen als sicher gilt. Dies wird aber erst in der jüngsten Apache-Version 2.4 unterstützt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch
  1.  
  2. 1
  3. 2


Julius Csar 11. Aug 2013

Ich bin gerade dabei, eine gemeinnützige Plattform zu entwickeln (aesload.de), welche es...

-.- 30. Jun 2013

Das stimmt so nicht; der RSA-Schlüssel des Servers wird auch dazu verwendet, um den...

snob 30. Jun 2013

Wo gibt es ein für einen Normalbürger bezahlbares SIP-Tischtelefon, dass bspw. ZRTP...

matkus91 30. Jun 2013

http://www.youtube.com/watch?v=_H5sB-gi2no Bei DH funktioniert es glaub ich genauso in...



Aktuell auf der Startseite von Golem.de
Vermona
Zufall und Synthesizer

Wie aus einem großen DDR-Staatsbetrieb ein erfolgreicher kleiner Hersteller von analogen Synthies wurde.
Von Martin Wolf

Vermona: Zufall und Synthesizer
Artikel
  1. Blizzard: Konsolen-Abo für Solo in Diablo 4 doch nicht zwingend nötig
    Blizzard
    Konsolen-Abo für Solo in Diablo 4 doch nicht zwingend nötig

    Singleplayer benötigt in Diablo 4 auf Playstation und Xbox doch kein Abo. Wer bei seinen Abenteuern auch chatten möchte, muss aber zahlen.

  2. VW ID.Buzz XL: Längerer Elektrobus mit mehr PS und Reichweite
    VW ID.Buzz XL
    Längerer Elektrobus mit mehr PS und Reichweite

    Der ID.Buzz von VW kommt in einer XL-Version auf den Markt. Viele Neuerungen werden vom ID.7 übernommen.

  3. Microsoft Azure Cognitive Services: Kognitive Dienste in der Cloud ohne KI-Kenntnisse nutzen
    Microsoft Azure Cognitive Services
    Kognitive Dienste in der Cloud ohne KI-Kenntnisse nutzen

    Für maschinelles Sehen, Hören, Sprechen und Verstehen gibt es viele Einsatzmöglichkeiten. Wir erklären die Dienste von Microsoft und schauen dabei auch auf die Datensicherheit.
    Ein Deep Dive von Michael Bröde

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Corsair Vengeance LPX DDR4-3600 16 GB 39,90€ und RGB PRO 49,90€ • Roccat Magma 33€ • MindStar: be quiet! Pure Base 500 FX 99,90€, ADATA LEGEND 710 2 TB 79€ • Alan Wake Remastered PS4 12,99€ • KFA2 RTX 3060 Ti 329,99€ • Kingston Fury SSD 2 TB (PS5) 129,91€ • Sony Deals Week [Werbung]
    •  /