Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Schlüsselaustausch: Eine…

Der Test kann einige Zehntelsekunden dauern...

  1. Thema

Neues Thema Ansicht wechseln


  1. Der Test kann einige Zehntelsekunden dauern...

    Autor: Captain 08.08.16 - 09:11

    Wenn es um Sicherheit geht, werden die Zehntelsekunden beim Schlüsseltausch einen nicht umbringen...

  2. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: robinx999 08.08.16 - 09:27

    Captain schrieb:
    --------------------------------------------------------------------------------
    > Wenn es um Sicherheit geht, werden die Zehntelsekunden beim Schlüsseltausch
    > einen nicht umbringen...
    evtl. bringt es aber den Server um bzw. dieser hängt dann permanent bei 100% CPU Last da bei jeder neu aufgebauten SSL Verbindung der Server diese Zehntel Sekunden aufbringen muss, was bei hohem Nutzer aufkommen evtl. dafür sorgen könnte das nichts mehr klappt

  3. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: Xiut 08.08.16 - 09:34

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Captain schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wenn es um Sicherheit geht, werden die Zehntelsekunden beim
    > Schlüsseltausch
    > > einen nicht umbringen...
    > evtl. bringt es aber den Server um bzw. dieser hängt dann permanent bei
    > 100% CPU Last da bei jeder neu aufgebauten SSL Verbindung der Server diese
    > Zehntel Sekunden aufbringen muss, was bei hohem Nutzer aufkommen evtl.
    > dafür sorgen könnte das nichts mehr klappt

    Könnte man die dann nicht einfach Stichprobenartig testen und die Quote für diese Stichproben bei weniger Last steigen und bei mehr Last senken?

    Würde dann die Sicherheit erhöhen ohne, dass der Server dauerhaft mehr belastet wird. Aber vielleicht übersehe ich auch etwas, was dagegen spricht. Wäre nur mein erster Gedanke bei soetwas.

  4. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: zampata 08.08.16 - 09:38

    Xiut schrieb:
    --------------------------------------------------------------------------------
    > Könnte man die dann nicht einfach Stichprobenartig testen und die Quote für
    > diese Stichproben bei weniger Last steigen und bei mehr Last senken?

    Wenn 0.01% aller Verbindungen auf diese Weise geprüft werden würde dann bringt diese "Sicherheitsverbesserung" auch keine Sicherheitsverbesserung. Streiten können wir uns gerne ob es nun 0.01, 0.1 oder 1% sind; am Gesamtwerk ändert es aber nichts -> Die Chance mit einem derartigen Angriff erwischt zu werden ist zu gering.

  5. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: Sharra 08.08.16 - 09:45

    Wozu denn jedes mal, immer und immer wieder die selben Zahlen nachrechnen? Es reicht doch einmal. Wenn das System für sich selbst befunden hat, die Zahl ist eine Primzahl, landet diese in einer Liste. Danach muss nur noch bei Zahlen nachgerechnet werden, die nicht in der Liste stehen. Zeitaufwand bei einem Listencheck = Nanosekunden. CPU-Last kaum messbar.

    Natürlich muss die Liste abgeschottet werden, damit keiner von aussen eine x-beliebige Zahl einschleusen kann. Und wenn mans ganz lustig haben möchte, werden die Listeneinträge, in Zeiten geringer Last, pro Forma nochmal überprüft.

  6. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: Wallbreaker 08.08.16 - 09:48

    Captain schrieb:
    --------------------------------------------------------------------------------
    > Wenn es um Sicherheit geht, werden die Zehntelsekunden beim Schlüsseltausch
    > einen nicht umbringen...

    In dieser Hinsicht gibt es immer wieder ganz besondere Spezialisten bei Unternehmen. Da werden nur um mehr Geschwindigkeit herauszuholen, mal eben kryptografische Werte genullt, die Algorithmen selbst angepasst, z.B. Runden entfernt und all solche Spielchen. Und genau solche Dinge führen die Sicherheit ad absurdum. Oftmals steht Sicherheit nicht an erster Stelle, auch wenn das so sein sollte.

    Nur die Sache mit der Geschwindigkeit ist ein generelles Problem asymmetrischer Verschlüsselung. Allein wenn man die Schlüssellänge von 2048-Bit nimmt, die noch sicher ist, aber zugleich auch nur noch eine annehmbare Geschwindigkeit ermöglicht. Müsste man diese nun auf 3072/4096-Bit anheben, dann wird es immer kritischer. Daher unter Anderem auch die Entwicklungen mittels elliptischer Kurven.

  7. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: robinx999 08.08.16 - 10:18

    Diese Idee kann man schnell vergessen die Länge der Primzahlen ist zu groß. Und somit würde man zu viele Einträge in einer Derartigen Liste benötigen, so dass diese Liste sowohl zu viel Festplatten speicher bräuchte und es schlicht und einfach nicht praktikabel ist.
    http://crypto.stackexchange.com/questions/1963/how-large-should-a-diffie-hellman-p-be

  8. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: Tragen 08.08.16 - 11:26

    Man könnte ja auch eine Liste mit Primzahlhashes nehmen. Die wäre erheblich kleiner.

  9. Re: Der Test kann einige Zehntelsekunden dauern...

    Autor: robinx999 08.08.16 - 11:49

    Wenn ich dann z.B.: versuche darin alle Primzahlen abzuspeichern die sich sagen wir zwischen 2^277 und 2^278 befinden wird das aber auch eine verdammt lange Liste.

  10. Re: Die Lösung steht sogar im Artikel...

    Autor: crypt0 08.08.16 - 12:13

    Für einen voreingestellten DH Modulus werden NUR starke/sichere Primzahlen verwendet (für diese PZ gilt: q sei prim - dann muss gelten: (q-1) / 2 ist ebefalls prim => Das Decisional-Diffie-Hellman-Problem (DDH) ist 'schwer')

    Solche Primzahlen existieren (bsp. RFC3526 https://www.ietf.org/rfc/rfc3526.txt)
    Alle "on-the-fly" generierten Moduli werden NIEMALS wiederverwendet!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Fachhochschule Südwestfalen, Hagen
  2. Vector Informatik GmbH, Stuttgart
  3. über duerenhoff GmbH, Raum Mannheim
  4. Hays AG, Aschaffenburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 1,25€
  2. 38,99€
  3. 7,99€
  4. 39,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
Mobile-Games-Auslese
Teilzeit-UFOs, Rollenspielgeschichte und Würfelpiraten
  1. Mobile-Games-Auslese Harry Potter und das Geschäftsmodell des Grauens
  2. Chicken Dinner Pubg erhält Updates an allen Fronten
  3. Mobile-Games-Auslese Abfahrten, Verliebtheit und Kartenkerker

Kryptobibliotheken: Die geheime Kryptosoftware-Studie des BSI
Kryptobibliotheken
Die geheime Kryptosoftware-Studie des BSI
  1. DSGVO EU-Kommission kritisiert "Fake-News" zur Datenschutzreform
  2. Russische IT-Angriffe BSI sieht keine neue Gefahren für Router-Sicherheit
  3. Fluggastdaten Regierung dementiert Hackerangriff auf deutsches PNR-System

Raumfahrt: Die Digitalisierung des Weltraums
Raumfahrt
Die Digitalisierung des Weltraums
  1. SpaceX Rundum verbesserte Falcon 9 fliegt zum ersten Mal
  2. Raumfahrt Mann überprüft mit Rakete, ob die Erde eine Scheibe ist
  3. Raumfahrt Falsch abgebogen wegen Eingabefehler

  1. Oneplus 6 im Test: Neues Design, gleich starkes Preisleistungsverhältnis
    Oneplus 6 im Test
    Neues Design, gleich starkes Preisleistungsverhältnis

    Das neue Oneplus 6 hat einen schnellen Prozessor, eine Dualkamera und ein großes Display - mit einer Einbuchtung am oberen Rand. Der Preis liegt wieder unter dem der meisten Konkurrenzgeräte. Das macht das Smartphone trotz fehlender Innovationen zu einem der aktuell interessantesten am Markt.

  2. Google Duplex: Weitere Details über Googles Anrufassistenten
    Google Duplex
    Weitere Details über Googles Anrufassistenten

    Es gibt weitere Details zu Google Duplex. Sobald Duplex einen Anruf durchführt, soll sich der Google Assistant als solcher identifizieren. Zudem wird der Anrufer darüber informiert, dass das Telefonat mitgeschnitten wird.

  3. Verhaltenskodex: Google verabschiedet sich von "Don't be evil"
    Verhaltenskodex
    Google verabschiedet sich von "Don't be evil"

    Google hat kürzlich das Motto "Don't be evil" aus seinem Verhaltenskodex entfernt. Es war nicht nur intern im Unternehmen umstritten. Immer wieder führte der Leitspruch "Sei nicht böse" zu hitzigen Debatten.


  1. 12:00

  2. 11:43

  3. 11:04

  4. 10:23

  5. 15:31

  6. 15:08

  7. 12:25

  8. 14:28