1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › MacOS Sierra und iOS 10: Apple…

8192 Bit Zertifikate

  1. Thema

Neues Thema Ansicht wechseln


  1. 8192 Bit Zertifikate

    Autor: Tragen 13.09.16 - 10:40

    Es wäre ja auch schon ein Vorteil wenn Apple endlich mal
    8192 Bit Zertifikate unterstützen würde.
    Hat eine Webseite so ein Zertifikat dann kann man mit Apple Safari
    nicht mehr darauf zugreifen.

  2. Re: 8192 Bit Zertifikate

    Autor: tritratrulala 13.09.16 - 11:13

    Wofür? Selbst 4096 Bit RSA gilt noch als Overkill. RSA 8192 ist außerdem extrem langsam und der Handshake hat sehr viel Overhead.

  3. Re: 8192 Bit Zertifikate

    Autor: M4RC3L 13.09.16 - 11:17

    sudo defaults write /Library/Preferences/com.apple.security RSAMaxKeySize -int 8192

  4. Re: 8192 Bit Zertifikate

    Autor: Anonymer Nutzer 13.09.16 - 11:20

    tritratrulala schrieb:
    --------------------------------------------------------------------------------
    > Wofür? Selbst 4096 Bit RSA gilt noch als Overkill. RSA 8192 ist außerdem
    > extrem langsam und der Handshake hat sehr viel Overhead.


    +1

  5. Re: 8192 Bit Zertifikate

    Autor: My1 13.09.16 - 11:45

    Tragen schrieb:
    --------------------------------------------------------------------------------
    > Es wäre ja auch schon ein Vorteil wenn Apple endlich mal
    > 8192 Bit Zertifikate unterstützen würde.
    > Hat eine Webseite so ein Zertifikat dann kann man mit Apple Safari
    > nicht mehr darauf zugreifen.

    probier mal EC, deutlich kleinere certs mit weniger leistungsaufwand.

  6. Re: 8192 Bit Zertifikate

    Autor: Tragen 13.09.16 - 11:47

    tritratrulala schrieb:
    --------------------------------------------------------------------------------
    > Wofür? Selbst 4096 Bit RSA gilt noch als Overkill. RSA 8192 ist außerdem
    > extrem langsam und der Handshake hat sehr viel Overhead.

    Warum nicht?
    Wen interessieren ein paar Millisekunden am Anfang.
    Und wenn man nicht möchte dass in ein paar Jahren alles entschlüsselt
    wird hat man so noch Reserven.

  7. Re: 8192 Bit Zertifikate

    Autor: My1 13.09.16 - 11:52

    da geht aber auch EC.
    bei nem 8192 key hat ist es nicht mehr geil sobald die drossel kommt. nicht zu vergessen dass das auf langsamen geräten sicher kaum spaß macht.

  8. Re: 8192 Bit Zertifikate

    Autor: tritratrulala 13.09.16 - 12:10

    Tragen schrieb:
    --------------------------------------------------------------------------------
    > tritratrulala schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wofür? Selbst 4096 Bit RSA gilt noch als Overkill. RSA 8192 ist außerdem
    > > extrem langsam und der Handshake hat sehr viel Overhead.
    >
    > Warum nicht?
    > Wen interessieren ein paar Millisekunden am Anfang.

    Es geht nicht um ein paar Millisekunden. Beispielsweise Signaturprüfung mit RSA skaliert ungefähr O(n^3)! RSA 8192 benötigt deutlich mehr Rechenleistung - und das ist auf Servern, die viele Clients bedienen sollen unpraktisch und auf langsamen Clients (z.B. Smartphone) auch.

    Dazu kommt dann noch die ganze Datenübertragung beim Handshake, das ist bei 8192 Bit auch nicht ohne. Vielleicht hast du auch schon einmal etwas von TCP slow start gehört, dann wüsstest du, dass das selbst bei schnellen Verbindungen problematisch ist.

    > Und wenn man nicht möchte dass in ein paar Jahren alles entschlüsselt
    > wird hat man so noch Reserven.

    Ich glaube du unterschätzt die kryptografische Stärke von RSA bzw. überschätzt die Entwicklung der Rechenleistung. Selbst mit bisher nur theoretisch existierenden Quantencomputern ist so ein Szenario sehr unrealistisch.

    So sieht's momentan aus:

    RSA 2048: Standard, sicher genug für die nächsten 5-10 Jahre
    RSA 3072: die zukunftssichere Option für langzeitgültige Schlüsselpaare
    RSA 4096: für Paranoide

    Siehe auch die Empfehlungen von https://www.keylength.com/
    Die meisten Methoden erachten z.Z. Schlüssellängen um 2048 Bit als genügend.

  9. Re: 8192 Bit Zertifikate

    Autor: nicoledos 13.09.16 - 12:30

    Auf dem Client stört es wohl weniger, dafür aber auf dem Server. Bei der zusätzlich benötigten Zeit für die stärkere Verschlüsselung können weniger Clients bedient werden. Selbst Profigeräte machen bei 4096 und höher dicht. Aufwand und Nutzen stehen im extrem ungünstigem Verhältnis. Dabei sind die Verfahren selbst derartig angreifbar, dass ein Angriff auf den Schlüssel selbst der unwahrscheinlichste Vektor ist.

    Den Schlüssel eine Nummer kleiner und dafür öfters wechseln wäre wohl sicherer.

  10. Re: 8192 Bit Zertifikate

    Autor: Tragen 13.09.16 - 14:39

    My1 schrieb:
    --------------------------------------------------------------------------------
    > da geht aber auch EC.
    > bei nem 8192 key hat ist es nicht mehr geil sobald die drossel kommt. nicht
    > zu vergessen dass das auf langsamen geräten sicher kaum spaß macht.

    Nachdem die NSA panisch von EC weg ist, ist doch die Frage ob man das noch benutzen will. Alles nicht so einfach.

  11. Re: 8192 Bit Zertifikate

    Autor: tritratrulala 13.09.16 - 15:32

    Tragen schrieb:
    --------------------------------------------------------------------------------
    > My1 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > da geht aber auch EC.
    > > bei nem 8192 key hat ist es nicht mehr geil sobald die drossel kommt.
    > nicht
    > > zu vergessen dass das auf langsamen geräten sicher kaum spaß macht.
    >
    > Nachdem die NSA panisch von EC weg ist, ist doch die Frage ob man das noch
    > benutzen will. Alles nicht so einfach.

    Das schien mir eher politisch motiviert zu sein. Dazu gibt es doch diese nette Untersuchung:

    https://eprint.iacr.org/2015/1018.pdf

    In Kürze: die NSA will keine Ressourcen mehr in EC investiert sehen, weil deren Meinung nach neue Verfahren her müssen, die besser gegen Angriffe mittels Quantencomputern geschützt sind.

    Das gute alte RSA ist wohl *tendenziell* etwas weniger anfällig gegenüber vorhergesagte Angriffsszenarien, die Quantencomputer nutzen. Aber mehr auch nicht. Problematisch werden RSA und EC gleichermaßen, wenn es praktisch nutzbare Quantencomputer gibt.

  12. Re: 8192 Bit Zertifikate

    Autor: Nocta 13.09.16 - 21:13

    Kannst du mir bitte erklären, warum TCP Slow Start problematisch wäre in der Hinsicht? Ist eine ernstgemeinte, interessierte Frage (um das klarzustellen :))

    Außerdem: O(n^3) heißt doch im Prinzip, dass 4096 Bit um einen Faktor von ca. 8 langsamer wäre. Für die Nutzung des öffentlichen Schlüssels ist es AFAIK nur ein Faktor von ca. 4. Das ist natürlich nicht nichts - Aber ob es in der Praxis wirklich die Server in die Knie zwingen würde, weiß ich nicht. Zumindest habe ich schon öfter gelesen, dass Krypto die Performance nicht allzu stark beeinflusst (bei Webservern). Und heutige mobile Clients stecken sowas auch gut weg, außer vielleicht wirklich schwache Embedded Devices die mit ein paar MHz arbeiten - Aber Smartphones sind nicht unbedingt schwach was die Leistung angeht.

  13. Re: 8192 Bit Zertifikate

    Autor: tritratrulala 14.09.16 - 07:57

    Nocta schrieb:
    --------------------------------------------------------------------------------
    > Kannst du mir bitte erklären, warum TCP Slow Start problematisch wäre in
    > der Hinsicht? Ist eine ernstgemeinte, interessierte Frage (um das
    > klarzustellen :))
    >

    Da TCP kurz nach dem Verbindungsaufbau (und dann wird ja der Handshake z.B. bei TLS durchgeführt) ist der Datentransfer durch die Begrenzung der Fenstergrößen "gedrosselt". Daher wirkt sich eine größere Schlüsselgröße überproportional auf die Latenz des Handshakes aus, da mehr TCP-Segmente ausgetauscht werden müssen.

    > Außerdem: O(n^3) heißt doch im Prinzip, dass 4096 Bit um einen Faktor von
    > ca. 8 langsamer wäre. Für die Nutzung des öffentlichen Schlüssels ist es
    > AFAIK nur ein Faktor von ca. 4. Das ist natürlich nicht nichts - Aber ob es
    > in der Praxis wirklich die Server in die Knie zwingen würde, weiß ich
    > nicht.

    Was meinst du mit "Nutzung des öffentlichen Schlüssels"? Bei TLS ist doch das Signieren und Signatur prüfen relevant, andere Operationen werden nicht genutzt.

    Bei modernem TLS mit Forward Secrecy werden die Schlüssel nur genutzt um die Erstellung eines gemeinsamen Geheimnisses mit einem Diffie-Hellman-Verfahren zu authentifizieren. Insofern ist die Sicherheit des Diffie-Hellman-Verfahrens auch deutlich wichtiger, um die Datensicherheit in Zukunft abzusichern. Ein bekannter Angriff der NSA auf TLS basiert auf der Nutzung von schwachen, statisch festgelegten Diffie-Hellman-Parametern.

    > Zumindest habe ich schon öfter gelesen, dass Krypto die Performance
    > nicht allzu stark beeinflusst (bei Webservern). Und heutige mobile Clients
    > stecken sowas auch gut weg, außer vielleicht wirklich schwache Embedded
    > Devices die mit ein paar MHz arbeiten - Aber Smartphones sind nicht
    > unbedingt schwach was die Leistung angeht.

    Im Vergleich zu einem PC sind Smartphones noch immer recht schwach. Und denk auch mal an den Akku!

  14. Re: 8192 Bit Zertifikate

    Autor: Nocta 14.09.16 - 11:31

    tritratrulala schrieb:
    > Da TCP kurz nach dem Verbindungsaufbau (und dann wird ja der Handshake z.B.
    > bei TLS durchgeführt) ist der Datentransfer durch die Begrenzung der
    > Fenstergrößen "gedrosselt". Daher wirkt sich eine größere Schlüsselgröße
    > überproportional auf die Latenz des Handshakes aus, da mehr TCP-Segmente
    > ausgetauscht werden müssen.
    Macht intuitiv Sinn, aber muss das Window nicht sowieso wachsen? Also angenommen, der TLS Handshake ist nicht so groß, dann wird die Latenz lediglich auf die nachfolgenden Schritte im TLS Protokoll verlagert, oder nicht?

    > Was meinst du mit "Nutzung des öffentlichen Schlüssels"? Bei TLS ist doch
    > das Signieren und Signatur prüfen relevant, andere Operationen werden nicht
    > genutzt.
    Signieren ist eine private key operation und Verifizieren eine public key operation. (Genau wie Verschlüsseln und Entschlüsseln). Laufzeitmäßig ist das Verifizieren (Public Key wird benutzt) weniger problematisch als das Signieren (Private Key wird benutzt). So ist jedenfalls mein Stand bei RSA.

    > Im Vergleich zu einem PC sind Smartphones noch immer recht schwach. Und
    > denk auch mal an den Akku!
    Optimal ist es sicher nicht, das gebe ich zu. Da wäre es mal sinnvoll, entsprechend Daten zu haben: Wie viel Energie geht beim Surfen (oder anderen Anwendungen) im Schnitt für die Krypto drauf (inklusive X.509 Zertifikat parsen, prüfen, usw), wenn man verschiedene Konfigurationen (Schlüssellängen, Algorithmen, ...) für die TLS Verbindungen nimmt.
    Und vielleicht auch wie die Latenz beeinflusst wird, bis die Seite aufgebaut ist (unter verschiedenen Bedingungen wie z.B. im LAN (wenig Latenz), im WLAN (mehr Latenz), Mobilfunk (noch mehr Latenz), mal mit mehr und weniger Interferenz, ...)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. CodeCamp:N GmbH, Nürnberg
  2. Softship GmbH, Hamburg
  3. Lohmann & Rauscher GmbH & Co. KG, Rengsdorf
  4. p.a. GmbH Engineering Services Prozess Automation, Poing

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 14,99€
  2. 49,99€
  3. 21,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Whatsapp: Überfällige Datenschutzabstimmung mit den Füßen
Whatsapp
Überfällige Datenschutzabstimmung mit den Füßen

Es gibt zwar keinen wirklichen Anlass, um plötzlich von Whatsapp zu Signal oder Threema zu wechseln. Doch der Denkzettel für Facebook ist wichtig.
Ein IMHO von Friedhelm Greis

  1. Facebook Whatsapp verschiebt Einführung der neuen Datenschutzregeln
  2. Facebook Whatsapp stellt Nutzern ein Ultimatum
  3. Watchchat Whatsapp mit der Apple Watch bedienen

Elektromobilität 2020/21: Nur Tesla legte in der Krise zu
Elektromobilität 2020/21
Nur Tesla legte in der Krise zu

Für die Autoindustrie war 2020 ein hartes Jahr. Wer im Homeoffice arbeitet und auch sonst zu Hause bleibt, braucht kein neues Auto. Doch in einem schwierigen Umfeld entwickelten sich die E-Auto-Verkäufe sehr gut.
Eine Analyse von Dirk Kunde

  1. Elektromobilität Akkupreise fallen auf Rekord von 66 Euro/kWh
  2. Transporter Mercedes eSprinter bekommt neue Elektroplattform
  3. Aptera Günstige Elektrofahrzeuge vorbestellbar

Blackwidow V3 im Test: Razers Tastaturklassiker mit dem Ping
Blackwidow V3 im Test
Razers Tastaturklassiker mit dem Ping

Die neue Version der Blackwidow mit Razers eigenen Klickschaltern ist eine grundsolide Tastatur mit tollen Keycaps - der metallische Nachhall der Switches ist allerdings gewöhnungsbedürftig.
Ein Test von Tobias Költzsch

  1. Gaming-Notebook Razer Blade 15 mit Geforce RTX 3080 und gestecktem RAM
  2. Project Brooklyn Razer zeigt skurrilen Gaming-Stuhl mit ausrollbarem OLED
  3. Tomahawk Gaming Desktop Razers winziger Gaming-PC erhält Geforce RTX 3080