1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › IMHO - Heartbleed und die Folgen: TLS…

Ja bitte entrümpeln, aber an der richtigen Stelle

  1. Thema

Neues Thema Ansicht wechseln


  1. Ja bitte entrümpeln, aber an der richtigen Stelle

    Autor: Goor0 17.04.14 - 17:49

    Angenommen, ich will mit openvpn eine Verbindung zwischen zwei Rechnern aufbauen. Was brauche ich dazu? Jede Seite braucht einen privaten und einen öffentlichen Schlüssel und den Fingerprint des öff. Schlüssels der Gegenseite. Fertig, nichts weiter. Keine CAs, keine Signaturen, keine Landeskennungen im Schlüssel und vor allem kein Verfallsdatum.

    Wie macht man das in der Praxis? Entweder man nimmt gar keine asymm. Kryptographie und verzichtet damit auf perfect forward secrecy. Oder man nimmt TLS und frickelt um verschiedene Zwangsfeatures herum. Eigene CA, die alles signiert und CA-Schlüssel dann wegschmeißen, OK das geht noch. Häßlich wirds aber bei der Laufzeit der Zertifikate. Egal, welchen Wert man einträgt, man legt sich eine Zeitbombe und schafft eine unnötige Abhängigkeit von der Systemuhr der beteiligten Rechner. Was soll das? In diesem Sinne: Ja, bitte entrümpeln! Features sind gut, wenn man sie braucht. Aber sie müssen abschaltbar sein.

  2. Re: Ja bitte entrümpeln, aber an der richtigen Stelle

    Autor: Dopeusk18 22.04.14 - 08:38

    Goor0 schrieb:
    --------------------------------------------------------------------------------
    > Angenommen, ich will mit openvpn eine Verbindung zwischen zwei Rechnern
    > aufbauen. Was brauche ich dazu? Jede Seite braucht einen privaten und
    > einen öffentlichen Schlüssel und den Fingerprint des öff. Schlüssels der
    > Gegenseite. Fertig, nichts weiter. Keine CAs, keine Signaturen, keine
    > Landeskennungen im Schlüssel und vor allem kein Verfallsdatum.
    >
    > Wie macht man das in der Praxis? Entweder man nimmt gar keine asymm.
    > Kryptographie und verzichtet damit auf perfect forward secrecy. Oder man
    > nimmt TLS und frickelt um verschiedene Zwangsfeatures herum. Eigene CA,
    > die alles signiert und CA-Schlüssel dann wegschmeißen, OK das geht noch.
    > Häßlich wirds aber bei der Laufzeit der Zertifikate. Egal, welchen Wert
    > man einträgt, man legt sich eine Zeitbombe und schafft eine unnötige
    > Abhängigkeit von der Systemuhr der beteiligten Rechner. Was soll das? In
    > diesem Sinne: Ja, bitte entrümpeln! Features sind gut, wenn man sie
    > braucht. Aber sie müssen abschaltbar sein.

    Soweit stimmte ich dir zu, bisauf das Verfallsdatum. Es macht durchaus sinn, du kannst z.b 10 Jahre wählen den in 10 Jahren gibt es mitsicherheit neue Verfahren auf die man dann indirekt gewzungen wird umzusteigen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Forschungszentrum Jülich GmbH, Jülich
  2. Schwarz Dienstleistung KG, Raum Neckarsulm
  3. über Hays AG, Berlin
  4. Interhyp Gruppe, Berlin, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 649,00€ (Vergleichspreise ab 718,99€)
  2. (aktuell u. a. MSI Optik MAG271CP Gaming-Monitor für 279,00€, Corsair Gaming Void Pro 7.1...
  3. (u. a. Crucial Ballistix Sport LT 16 GB DDR4-3200 für 62,39€ statt 76,98€ im Vergleich...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mythic Quest: Spielentwickler im Schniedelstress
Mythic Quest
Spielentwickler im Schniedelstress

Zweideutige Zweckentfremdung von Ingame-Extras, dazu Ärger mit Hackern und Onlinenazis: Die Apple-TV-Serie Mythic Quest bietet einen interessanten, allerdings nur stellenweise humorvollen Einblick in die Spielebrache.
Eine Rezension von Peter Steinlechner

  1. Apple TV TVOS 13 mit Mehrbenutzer-Option erschienen

Kommunikation per Ultraschall: Nicht hörbar, nicht sichtbar, nicht sicher
Kommunikation per Ultraschall
Nicht hörbar, nicht sichtbar, nicht sicher

Nachdem Ultraschall-Beacons vor einigen Jahren einen eher schlechten Ruf erlangten, zeichnen sich mittlerweile auch einige sinnvolle Anwendungen ab. Das größte Problem der Technik bleibt aber bestehen: Sie ist einfach, ungeregelt und sehr anfällig für Missbrauch.
Eine Analyse von Mike Wobker


    Frauen in der Technik: Von wegen keine Vorbilder!
    Frauen in der Technik
    Von wegen keine Vorbilder!

    Technik, also auch Computertechnik, war schon immer ein männlich dominiertes Feld. Das heißt aber nicht, dass es in der Geschichte keine bedeutenden Programmiererinnen gab. Besonders das Militär zeigte reges Interesse an den Fähigkeiten von Frauen.
    Von Valerie Lux

    1. Arbeit Warum anderswo mehr Frauen IT-Berufe ergreifen
    2. Arbeit Was IT-Recruiting von der Bundesliga lernen kann
    3. Arbeit Wer ein Helfersyndrom hat, ist im IT-Support richtig

    1. Echo und Co.: Armband stört Mikrofone von smarten Lautsprechern
      Echo und Co.
      Armband stört Mikrofone von smarten Lautsprechern

      Wissenschaftler haben in den USA ein Gerät entworfen, das mittels Ultraschall sämtliche Mikrofone in der Umgebung stört und um das Handgelenk getragen wird. Unter anderem können smarte Lautsprecher Unterhaltungen nicht mehr verstehen, wenn das Gerät aktiviert ist.

    2. CPU-Befehlssatz: Open Power zeigt erstmals geplante Open-Source-Lizenz
      CPU-Befehlssatz
      Open Power zeigt erstmals geplante Open-Source-Lizenz

      Die Open Power Foundation hat den finalen Entwurf für die neue offene Lizenz der Power-ISA veröffentlicht. Damit sollen Unternehmen eigene Power-CPUs erstellen können.

    3. WhatsOnFlix: Smartphone-App für bessere Verwaltung der Netflix-Inhalte
      WhatsOnFlix
      Smartphone-App für bessere Verwaltung der Netflix-Inhalte

      Bei einem Netflix-Abo kommen ständig neue Inhalte dazu, dafür verschwinden andere. Netflix informiert Abonnenten darüber nur unzureichend. Hier soll die App WhatsOnFlix aushelfen, die außerdem eine Suche nach Inhalten mit etlichen Filtermöglichkeiten bietet.


    1. 11:00

    2. 10:19

    3. 09:20

    4. 09:01

    5. 08:27

    6. 08:00

    7. 07:44

    8. 07:13