1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Logjam-Angriff: Schwäche im TLS…

Gleiche Schlüssel, warum?

  1. Thema

Neues Thema Ansicht wechseln


  1. Gleiche Schlüssel, warum?

    Autor: executor85 20.05.15 - 22:03

    Warum zum Teufel verwenden x-Millionen Webserver nahezu die gleichen Schlüssel für DH? IMO ist nicht DH512 schuld, sondern der winzige Pool an Schlüssel und somit die Implementierung der Webserver?!
    Natürlich ist mit diesen Verfahren trotzdem ein Entschlüsseln einer aufgezeichneten Verbindung innerhalb der ~2 Wochen möglich, jedoch ist dies für Online-Shoppen "weniger" kritisch.

  2. Re: Gleiche Schlüssel, warum?

    Autor: Nocta 21.05.15 - 14:05

    > Warum zum Teufel verwenden x-Millionen Webserver nahezu die gleichen Schlüssel für DH?
    Hm? DH generiert einen Schlüssel, wie kann man denn den gleichen Schlüssel verwenden? Meinst du die gleiche Gruppe (wie im Artikel erwähnt), oder sowas in der Art?

    > IMO ist nicht DH512 schuld, sondern der winzige Pool an Schlüssel und somit die Implementierung der Webserver?!
    1. Meinst du mit "winzige Pool an Schlüssel", dass die gleiche Gruppe verwendet wird? Das ist sicherlich ein Grund, warum das Ganze überhaupt funktioniert, aber:
    2. DH512 ist doch das Problem. 512 bedeutet unter anderem, dass es (relativ) wenig Schlüssel gibt, also führt zu dem von dir genannten "winzigen Pool". Es muss halt einfach eine gewisse Länge gegeben sein, damit das Verfahren auch sicher ist.
    Bei 2048 Bit könnte man auch bei gleicher Gruppe nicht viel machen, da die Vorberechnungen trotzdem "ewig" dauern.
    1. in Verbindung mit 2. führt dann natürlich zu einem noch effektiveren Angriff, was aber nicht heißt, dass nur 1. das Problem ist. Es ist vor allem 2.

    > Natürlich ist mit diesen Verfahren trotzdem ein Entschlüsseln einer aufgezeichneten Verbindung innerhalb der ~2 Wochen möglich, jedoch ist dies für Online-Shoppen "weniger" kritisch.
    Na ja, wenn ein ambitionierter Hacker (evtl. mit Botnetz, das die Berechnungen machen kann) nach "nur" 2 Wochen an meine Bankinformationen kommt, sehe ich das nicht ganz so als "weniger kritisch". Beim richtigen Ziel mit der richtigen Herangehensweise kann sich das schon lohnen. Abgesehen davon, dass man immer nach möglichst viel Sicherheit streben sollte. Wenn man erst mal bei 2 Wochen ist, fehlt nicht mehr viel und bei der nächsten Schwachstelle reduziert es sich vielleicht auf eine Minute?

    DH512 ist hier einfach das Problem, es müssen mindestens 1024 Bit genutzt werden, wie man es auch dreht und wendet.



    1 mal bearbeitet, zuletzt am 21.05.15 14:10 durch Nocta.

  3. Re: Gleiche Schlüssel, warum?

    Autor: executor85 21.05.15 - 18:50

    > Hm? DH generiert einen Schlüssel, wie kann man denn den gleichen Schlüssel
    > verwenden? Meinst du die gleiche Gruppe (wie im Artikel erwähnt), oder
    > sowas in der Art?
    > ...
    > 1. Meinst du mit "winzige Pool an Schlüssel", dass die gleiche Gruppe
    > verwendet wird? Das ist sicherlich ein Grund, warum das Ganze überhaupt
    > funktioniert, aber:
    Ja, meine die gleiche Gruppe.

    > 2. DH512 ist doch das Problem. 512 bedeutet unter anderem, dass es
    > (relativ) wenig Schlüssel gibt, also führt zu dem von dir genannten
    > "winzigen Pool". Es muss halt einfach eine gewisse Länge gegeben sein,
    > damit das Verfahren auch sicher ist.
    Da hast du wirklich recht. Müsste man mal ausrechnen wieviel Primzahlen es bei 512 Bit gibt ;)
    Jedoch war doch im Artikel glaube auch die Rede davon, dass eine bestimmte Gruppe häufiger verwendet wird und dies schwächt doch schon künstlich DH!
    Einerseits muss man weniger Vorberechnungen anstellen und andererseits muss man nicht x-tausend Sessions abwarten, bis mal eine Gruppe verwendet wird, für die man bereits alle Vorberechnungen fertig hat (Nadel im Heuhaufen ...).

    > Na ja, wenn ein ambitionierter Hacker (evtl. mit Botnetz, das die
    > Berechnungen machen kann) nach "nur" 2 Wochen an meine Bankinformationen
    > kommt, sehe ich das nicht ganz so als "weniger kritisch".
    Nach 2 Wochen sind alle wichtigen Informationen aber schon über Äther, soll heißen TAN & co. schon invalid. Schöner ist das trotzdem nicht, aber besser als wenn der Schlüssel noch während einer Session ermitteln werden könnte.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. über duerenhoff GmbH, Wien (Österreich)
  2. Scheve Kommunikations-Service GmbH, Berlin
  3. Schaeffler Paravan Technologie GmbH & Co. KG, Schorndorf, Schorndorf
  4. TenneT TSO GmbH, Würzburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. bis -25% auf Monitore und Notebooks, 15% auf Hardware und bis -40% auf Zubehör und Software)
  2. (u. a. Frühjahrsangebote mit reduzierter Hardware, PC-Zubehör und mehr)
  3. 44€ (Bestpreis mit Media Markt. Vergleichspreis ca. 55€)
  4. 5€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Homeschooling-Report: Wie Schulen mit der Coronakrise klarkommen
Homeschooling-Report
Wie Schulen mit der Coronakrise klarkommen

Lösungen von Open Source bis kommerzielle Lernsoftware, HPI-Cloud und Lernraum setzen Schulen derzeit um, um ihre Schüler mit Aufgaben zu versorgen - und das praktisch aus dem Stand. Wie läuft's?
Ein Bericht von Stefan Krempl

  1. Kinder und Technik Elfjährige CEO will eine Milliarde Kinder das Coden lehren
  2. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  3. Mädchen und IT Fehler im System

Autorennen: Rennsportler fahren im Homeoffice
Autorennen
Rennsportler fahren im Homeoffice

Formel 1? Gestrichen. DTM? Gestrichen. Formel E? Gestrichen. Jetzt treten die Rennprofis gegen die besten Onlinefahrer der Welt an.
Von Frank Wunderlich-Pfeiffer

  1. E-Sport Die Formel 1 geht online weiter
  2. Lvl Von der Donnerkuppel bis zum perfekten Burger
  3. E-Sport Gran-Turismo-Champion gewinnt auch echte Rennserie

IT-Chefs aus Indien: Mehr als nur ein Klischee
IT-Chefs aus Indien
Mehr als nur ein Klischee

In den Vorstandsetagen großer Tech-Unternehmen sind Inder allgegenwärtig. Der Stereotyp des IT-Experten aus Südasien prägt die US-Popkultur. Doch hinter dem Erfolg indischstämmiger Digitalunternehmer steckt viel mehr.
Ein Bericht von Jörg Wimalasena

  1. Jobporträt Softwaretester "Ein gesunder Pessimismus hilft"
  2. Frauen in der IT Software-Entwicklung ist nicht nur Männersache
  3. Virtuelle Zusammenarbeit Wie Online-Meetings nicht zur Zeitverschwendung werden