Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › IETF: Wie TLS abgehört werden könnte

Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: __destruct() 21.07.17 - 00:08

    Der Schlüssel wird doch jedes mal vom Server gewählt, nicht von anderen. Dann schreiben die ihre Software eben so, dass er jedes mal den gleichen Schlüssel wählt. Wo ist das Problem?

  2. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: wiesi200 21.07.17 - 07:14

    Der Schlüssel wird von der SSL Library generiert. Die Diskutieren wie die Librarys funktionieren soll. Und wenn man definiert das der Schlüssel immer gleich bleibt dann hast du eine Potentielle Sicherheitslücke in der Software. So einfach ist das.

  3. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: __destruct() 21.07.17 - 10:36

    Die diskutieren doch über den Standard, nicht über die Implementierung, oder?

  4. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: Anonymer Nutzer 21.07.17 - 17:52

    offensichtlich nicht. es wird wohl tatsächlich darüber diskutiert, ob man tls 1.3 richtig oder falsch implementieren soll. komische situation. die sache mit rsa ist allerdings tatsächlich eine frage des protokolls. was google und co in ihren rechnenzentren machen, muss uns sowieso egal sein.

  5. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: __destruct() 21.07.17 - 23:51

    Nein, es geht um den Standard, nicht um die Implementierung. Die IETF macht Standards. TLS 1.3 ist noch nicht standardisiert und das ist der aktuelle working Draft: https://tools.ietf.org/html/draft-ietf-tls-tls13-21 Er ist vom 3. Juli, also noch keine 3 Wochen alt. Es wird aktuell diskutiert, wie (aufbauend auf den working Draft) der Standard aussehen soll.

  6. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: Anonymer Nutzer 22.07.17 - 09:36

    ob ich immer die gleichen dh-parameter verwende oder zufällige, bleibt aber schon der implementierung überlassen.

  7. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: Nocta 22.07.17 - 11:02

    Nein, immer die gleichen DH Parameter zu verwenden widerspricht dem Standard. Es könnte als Implementierungsfehler gewertet werden, aber sicher nicht als Spielraum um die Spezifikation zu erfüllen.

    Hindern kann dich letztlich keiner daran, sofern die Gegenseite das nicht explizit überprüft. Es ist in der Hinsicht konform zum Standard, dass es nicht zum Abbruch des Protokolls führen wird, aber nicht in der hinsicht, dass es wie vom Standard gefordert umgesetzt ist.

  8. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: Anonymer Nutzer 22.07.17 - 12:22

    naja, tut es das? ich seh den standard erfüllt, sobald zwei unterschiedliche implementierungen miteinander erfolgreich kommunizieren können. alles anderes kann maximal eine empfehlung in zusammenhang des standards sein, aber mehr nicht. und ich glaub, dass die ietf darüber gar nicht diskutieren sollte. im standard steht, es wird aus sicherheitsgründen empfohlen, pro session neue parameter zu generieren. wenn cisco und co das ignorieren sollen, sollen sie. prüfen wird man es wohl eher schwer können, außer man baut standardmäßig als client mehrer verbindungen auf und schaut, ob die parameter gleich sind. anhand einer einzelnen verbindung ist das nicht zu erkennen, was wiederum ein indiz dafür ist, dass sowas eben nur eine empfehlung in zusammenhang mit dem standard sein sollte. deshalb finde ich die diskussion sinnlos.

  9. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: Nocta 22.07.17 - 16:49

    Vermutlich hast du Recht und vielleicht steht sogar sowas wie "SHOULD" dabei, dass neue Keys erstellt werden *sollten* und nicht *müssen*.

    Ich denke, die Diskussion führt uns nicht weiter, man müsste da wirklich konkret den Standard lesen und die Argumente haben vielleicht auch mehr Facetten, als im Artikel dargestellt.

    > ich seh den standard erfüllt, sobald zwei unterschiedliche implementierungen miteinander erfolgreich kommunizieren können.

    Das will ich allerdings nicht so stehenlassen. Es gibt oft Implementierungen, bei denen andere Implementierungen Workarounds finden müssen, damit alles kompatibel ist. Oder wo nur bestimmte Szenarien wirklich funktionieren. Nicht speziell auf TLS bezogen, aber da gibt es auch einige nicht-standardkonforme Implementierungen, bei denen man aber trotzdem erfolgreiche Kommunikationen mit anderen Implementierungen erreichen kann. Das kann sogar so weit gehen, dass in einer Aktualisierung des Standards berücksichtigt werden muss, dass es nicht-standardkonforme Clients gibt und dass sie nicht richtig auf die Änderung reagieren würden, man daher Workarounds finden muss. Daher reicht eine erfolgreiche Kommunikation nicht wirklich aus, wenn es nur durch Workarounds oder nur mit Einschränkungen geht. Auch kann man den Sinn eines Standards Ad Absurdum führen, ohne die Kommunikation zweier Teilnehmer zu beeinträchtigen. Aber das wird jetzt ganz stark OT :)



    2 mal bearbeitet, zuletzt am 22.07.17 16:52 durch Nocta.

  10. Re: Wieso können sie das nicht machen, ohne den Standard zu beeinflussen?

    Autor: __destruct() 22.07.17 - 16:55

    "ich seh den standard erfüllt, sobald zwei unterschiedliche implementierungen miteinander erfolgreich kommunizieren können." Ist wohl wirklich etwas weit gefasst. Ich sehe einen Standard als erfüllt an, sofern die Implementierung mit allen Implementierungen des Standards in allen Situationen kommunizieren kann. Und das scheint hier gegeben zu sein.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DIEBOLD NIXDORF, Berlin
  2. C&A Mode GmbH & Co. KG, Düsseldorf
  3. Stadtwerke Duisburg AG, Duisburg
  4. Merz Pharma GmbH & Co. KGaA, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-77%) 11,50€
  2. (-75%) 14,99€
  3. (-75%) 3,75€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

  1. Qualcomm: Snapdragon 855 Plus hat ein Plusschen mehr Takt
    Qualcomm
    Snapdragon 855 Plus hat ein Plusschen mehr Takt

    Im zweiten Halbjahr sollen erste Smartphones wie das ROG Phone 2 von Asus mit dem Snapdragon 855 Plus erscheinen: Qualcomm verspricht mehr Takt bei den CPU-Kernen und eine schnellere Adreno-Grafikeinheit.

  2. Epic Games Store: Cloud-Saves, Mods und Zombies kommen
    Epic Games Store
    Cloud-Saves, Mods und Zombies kommen

    Verbesserungen beim Offlinemodus, dazu Speicherstände in der Cloud und etwas später Nutzerbewertungen: Epic Games hat die Pläne für seinen Epic Games Store aktualisiert. Und es gibt ein Spiel von einem Entwickler exklusiv, der bis vor kurzem noch vehement gegen solche Deals war.

  3. Remix3D: Microsoft schließt seine 3D-Modell-Datenbank komplett
    Remix3D
    Microsoft schließt seine 3D-Modell-Datenbank komplett

    Am 10. Januar 2020 ist Schluss: Microsoft wird seine Plattform Remix3D schließen. Dort konnten Mitglieder ihre 3D-Modelle teilen und diese für Powerpoint, Virtual Reality oder Minecraft benutzen. Das Unternehmen empfiehlt, beliebte Modelle vor dem Ende herunterzuladen - dann werden sie gelöscht.


  1. 17:07

  2. 17:02

  3. 15:07

  4. 14:52

  5. 14:37

  6. 14:20

  7. 14:02

  8. 13:47