Zertifikate für SSL-Verschlüsselung

Das Forum rund um Sicherheitsfragen (Antivirus, Firewall, Spamschutz). Diese Forum wird auch von IPCop.at verwendet.
Forumsregeln
Das Forum rund um Sicherheitsfragen (Antivirus, Firewall, Spamschutz). Diese Forum wird auch von IPCop.at

Zertifikate für SSL-Verschlüsselung

Beitragvon radditz » Di 16 Feb, 2010 17:52

Hey, ich hätte da mal eine kleine Frage zu Zertifikaten mit SSL-Verschlüsselung.
Bisher habe ich bereits in Erfahrung gebracht, das Zertifikate für digitale Signatur im Falle von RSA mitlerweile bereits einen Schlüssel mit mindestens 2048 Bit (oder is es noch 1690 oder so...) haben muss, um den Signaturgesetz genüge zu tun.

Nun frage ich mich, wie es da beim Online-Banking aussieht. Hab grad eben einfach mal psk.at angeschaut, und mich eingeloggt. Dort wird im Moment ein 1024 Bit key verwendet.
Mir gehts jetz nicht unbedingt darum, dass man das Zertifikat fälschen kann. Mir gehts eher darum, dass man den private-key zu einen 1024 Bit Modul in RSA mitlerweile doch in absehbarer Zeit knacken kann, und damit wird die Verbindung nicht mehr abhörsicher. Gut, was interessiert jemanden mein Kontostand und welche Überweisung ich gerade mache... dennoch find ich das etwas beunruhigend.
Analoges habe ich bei finanzonline gesehen - auch nur ein 1024 Bit key.

Ich beschäftige (bzw. habe) mich selber mit RSA und den zahlentheoretischen Hintergründen, daher geht meine Frage nicht auf die technische Machbarkeit, sondern auf die gesetzliche Lage.
Wie anfangs erwähnt gibts bei den digitalen Signaturen ja die gesetzliche Richtlinie mit 2048 Bit (ist auch auf der Bürgerkarte so umgesetzt) - gibt es analoge Richtlinien für das Bankenwesen bzw. E-Government?
Telematica DSL Solo Pro 30 Mbit/s
Vorher: A1 VDSL 16 Mbit/s
radditz
Ultimate Power-User
Ultimate Power-User
 
Beiträge: 4399
Registriert: Mo 23 Jun, 2003 16:50

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon local.host » Di 16 Feb, 2010 19:32

digitale Signatur muss eine "fortschrittliche Signatur" sein. SSL Zertifikate sind nicht "fortschrittlich" und nutzen auch nix für die signatur und sind eine andere Baustelle.
local.host
 

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon wicked_one » Di 16 Feb, 2010 22:01

radditz hat geschrieben:Mir gehts eher darum, dass man den private-key zu einen 1024 Bit Modul in RSA mitlerweile doch in absehbarer Zeit knacken kann,

Hm, wenn ich so diverse Beiträge zu diesem Thema lese.... hier ein paar auszüge

"Die heute gebräuchlichen Schlüssel zur Sicherung wichtiger Informationen könnten nach Erkenntnissen von Forschern >schon in einigen Jahren unsicher werden."

oke... aber
Ein internationales Team unter Bonner Beteiligung hat jetzt einen 768 Bit langen Schlüssel geknackt...Damit sind die Forscher dem aktuell >gängigen Schlüssel von 1024 Bit schon ein Stück näher gekommen. Die Forscher nutzten ein Computernetzwerk.
Auf einem herkömmlichen PC hätte das Knacken dieses Schlüssels nach ihren Angaben rund 2.000 Jahre gedauert.

Im Onlinebanking verbringe ich ca 10 Minuten bis alles erledigt ist... Ich habe also nicht die geringste Sorge, dass mir jemand während der laufenden Session den Key knackt und auch nur 1 verwertbares Datenpaket erbeutet... zumindest nicht indem er das PP-Keyset angreift...
weiters...
Erster 1024-Bit-Schlüssel wird in zehn Jahren geknackt

Noch genug Zeit, bis dahin werden wohl alle PCs flott genug sein, um 2048 als Standard zu etablieren.

Und wenn man beachtet dass 1024 zu 768 nicht einfach ein paar mehr Zahlen darstellen, sondern
"Die Zerlegung eines 1024-Bit-Schlüssels wäre um drei Größenordnungen schwieriger als das jetzt abgeschlossene Projekt"
wie gesagt... what shalls?

Und wer weiss, vielleicht denkt sich in 5 Jahren jemand etwas noch genialeres als RSA aus.....
Quelle
Never a mind was changed on an internet board, no matter how good your arguments are...

- I Am Not A Credible Source
wicked_one
Board-Guru
Board-Guru
 
Beiträge: 12244
Registriert: Mo 18 Apr, 2005 20:14

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon preiti » Di 16 Feb, 2010 23:15

Digitale Schlüssel, egal wofür die verwendet werden, sind prinzipiell knackbar! Es ist nur eine Frage, wie lange man dran herumrechnet.
Das beste Beispiel ist die Verschlüsselung von WLANs. WEP galt beim Aufkommen der WLANs als sicher und "unknackbar". Heute kannst du mit entsprechenden Programmen in maximal 20 Minuten den Key errechnen. Bei WPA war es ähnlich. Heise online bzw. c´t machten im Sommer 2008 den Test und erzeugten für den Versuch ständigen WLAN-Traffic über einen längeren Zeitraum. Sie snifften mit, konnten aber den WPA-Key nicht errechnen. Heute kannst du in einigen Stunden den Key errechnen.
Was ich sagen will ist, dass sich die Sicherheit eines digitalen Schlüssels nicht nur über dessen Länge ergibt. Es spielt da auch die Rechenzeit für das errechnen des Schlüssels hinen. Ein Verschüsselungsverfahren gilt allgemein als sicher, wenn die Ermittlung mit aktueller Hardware mehrere JAHRE Rechenzeit braucht. Da sich die Leistungsfähigkeit von Computern ständig erhöt muss man natürlich auch bei den digitalen Schlüsseln nachzielhen.
preiti
Advanced Power-User
Advanced Power-User
 
Beiträge: 3691
Registriert: Mi 03 Mär, 2004 23:19

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon wicked_one » Di 16 Feb, 2010 23:23

Wenn du WLAN Verschlüsselung als Vergleich heranziehst, vergiss bitte nicht den unterschied zwischen einem symmetrischen und einem asymmetrischen Kryptosystem zu erwähnen, vor allem in bezug auf die "Rechenzeit" ... ;)
Never a mind was changed on an internet board, no matter how good your arguments are...

- I Am Not A Credible Source
wicked_one
Board-Guru
Board-Guru
 
Beiträge: 12244
Registriert: Mo 18 Apr, 2005 20:14

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon penguinforce » Mi 17 Feb, 2010 01:21

why so serious... =)

ev-ssl sind heute bereits die lösung, hier ist das minimum lt. richtlinien[1] sha-1[2] mit 2048 bit rsa, leider erst verpflichtend mit certs nach dezember 2010, aber das grössere problem: onu braucht da einen aktuellen browser, weil sonst die root-certs nicht passen - und wir kennen das update-verhalten von onu (wenn ich mir da allein in der xDSL.at who's online liste anschau, was da alles kreucht und fleucht... da kann einem schlecht werden).

[1] http://cabforum.org/EV_Certificate_Guidelines.pdf

[2] ssl-certs mit md5 wurden ja schon bereits erfolgreich angegriffen, und sind hoffentlich bei keinem mehr im einsatz:
http://isc.sans.org/diary.html?storyid=5590

aber halt, richtig: die ev-ssl-certs sind teurer... und die shop-anbieter sind sich der "gefahr" nicht bewusst, die wissen nur: wenns schloss da is, dann isses sicher (habens auch in den 90ern geglaubt, als wir nichts stärkeres als 40bit symetrisch hatten (alles höherbittige unterlag ja den restriktionen des us-exportgesetz[3] - starke verschlüsselung galt als waffe))

[3] http://en.wikipedia.org/wiki/40-bit_encryption

man erkennt schon in der auflistung[4] von thawte (stellvertreten für alle ca's): hat man einen älteren browser, dann ist man nicht per default mit 256 oder 128 bit geschützt, sondern macht einen fallback auf die stufe, die der browser kann - und 40 oder 56 bit ist heutzutage nicht berauschend (um es sehr milde auszudrücken).

[4] http://www.thawte.de/digital-certificat ... index.html

die 1024bit-frage wird sich aber mit der zeit lösen, denn die 2048 werden sich zukünftig (wenn man sich die announcements einiger major-ca's [5,6,7] anschaut) als standard durchsetzen:

[5] https://knowledge.verisign.com/support/ ... id=SO12313
[6] https://search.thawte.com/support/ssl-d ... cale=en_US
[7] http://www.comodo.com/news/press_releases/21_07_09.html

aber auch hier wiederum das problem mit den veralteten root-certs (update-verhalten von onu, der verzweifelt an seinem windows 98 festhält (ich sagte doch, dass ich mich oft wundere, was alleine im board an user-agents "auftaucht" (und die selbstmodifizierten ua's mein ich da gar nicht, den wer DAS modifizieren kann, der gehört nicht in die zielgruppe der upgrade-resistenten)), und wieder kommt das fallback...

dieser "upgrade"-gesang soll jetzt kein wehklagen gegen windows alleine sein (es hat sicherlich den grössten anteil aufgrund des verbreitungsgrades), es betrifft alle betriebssysteme und/oder browser, die bereits "out of life-cyle" lt. herstellerangaben liegen (unabhängig von nostalgischen gefühlen für ein os: nostalgie hat beim thema sicherheit IMO nichts zu suchen).

:diabolic:
penguinforce
 

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon jutta » Mi 17 Feb, 2010 09:07

> nostalgie hat beim thema sicherheit IMO nichts zu suchen

ist aber auch nicht wirklich das problem. wer als hobby museums-stuecke instandhaelt und manchmal einschaltet, wird die nicht grad fuer telebanking oder aehnliches verwenden.
jutta
Administrator
Administrator
 
Beiträge: 30485
Registriert: Do 15 Apr, 2004 10:48
Wohnort: wien

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon preiti » Mi 17 Feb, 2010 10:16

wicked_one hat geschrieben:Wenn du WLAN Verschlüsselung als Vergleich heranziehst, vergiss bitte nicht den unterschied zwischen einem symmetrischen und einem asymmetrischen Kryptosystem zu erwähnen, vor allem in bezug auf die "Rechenzeit" ... ;)
Ich wollte nur zeigen, wie schnell etwas gehen kann!
preiti
Advanced Power-User
Advanced Power-User
 
Beiträge: 3691
Registriert: Mi 03 Mär, 2004 23:19

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon wicked_one » Mi 17 Feb, 2010 10:20

preiti hat geschrieben:Ich wollte nur zeigen, wie schnell etwas gehen kann!
Du demonstrierst also die Zuverlässigkeit eines Tresors anhand dessen, wie schnell du ein Vorhängeschloss durchsägst?
Never a mind was changed on an internet board, no matter how good your arguments are...

- I Am Not A Credible Source
wicked_one
Board-Guru
Board-Guru
 
Beiträge: 12244
Registriert: Mo 18 Apr, 2005 20:14

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon penguinforce » Mi 17 Feb, 2010 12:57

jutta hat geschrieben:wer als hobby museums-stuecke instandhaelt und manchmal einschaltet, wird die nicht grad fuer telebanking oder aehnliches verwenden.

unterschätze die naivität und/oder unwissenheit von onu nicht -- die wenigsten wissen das mit den 40bit des browsers, und verlassen sich auf den server unter dem motto: "der wird schon verschlüsseln". macht er auch, und zwar bis auf die ebene, die auch der browser kann.

schau dir einfach mal ein paarmal die user-agents in der who's online-liste der gäste hier an). du wirst dich wundern, was da alles daherkommt (und damit meine ich nicht die ganzen toolbars und den anderen zusatzschrott, der sich im user-agent mitverewigt).

als übersicht[1], was alles betroffen war/ist:

[1] http://www.verisign.de/ssl/ssl-informat ... ncryption/

was den ie anbelangt: im "about"[2]-screen kann man eh erkennen, ob es die 40bit, 56bit oder 128bit-version ist (ist ja nicht so,dass das allzu versteckt ist).

[2]
40bitIE.gif
About-Screen - man beachte die eingekreiste Zeile mit dem Crypto-Level.
40bitIE.gif (15.99 KiB) 71100-mal betrachtet


im netz kursieren noch die encryption patches, somit könnte man das zumindest noch bei bedarf nachbessern -- über den sinn des nachbesserns kann man ewig diskutieren, da es ja noch weitere kritikpunkt beim ie bis version 6[3] gibt.

[3] http://en.wikipedia.org/wiki/Internet_E ... #Criticism

das soll jetzt kein ms-bashing sein, aber als marktführer muss man sich auch (in dem fall berechtigte) kritik gefallen lassen...

however: mit anfang 2000[4] wurde das export-gesetz gelockert, und 128bit kam langsam in die lande, aber die browser und betriebssysteme davor bekamen davon meist nichts mit - wo wir wieder bei onu und seinem update-verhalten wären.

[4] http://www.verisign.de/ssl/ssl-information-center/ssl-basics/index.html#a3

aber: mann/frau kann ja selbst prüfen[5], wie sicher der eingesetzte browser verschlüsselt (um wieder ontopic zu werden):

[5] https://www.fortify.net/sslcheck.html

@preiti:

was das "knacken" bzw. die sicherheit von ssl anbelangt, hier ein IMO besseres beispiel[6]:

[6] http://www.verisign.de/ssl/ssl-information-center/ssl-basics/index.html#a4

und das kannst jetzt bei 256bit nochmals hochrechnen - und natürlich nicht zu vergessen: der key gilt nur pro session, bei der nächsten einigt man sich auf einem neuen key (der symetrische ist nur der session-key, das ausmachen des selbigen macht man dann asymetisch mit den public/private-keys (die angesprochenen 1024bit und höher)).

:diabolic:
penguinforce
 

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon jutta » Mi 17 Feb, 2010 13:44

> schau dir einfach mal ein paarmal die user-agents in der who's online-liste der gäste hier an).

da ich manchmal auch meine serverlogfiles anschaue, glaube ich user-agent statistiken nur sehr bedingt - siehe zb http://www.netzwerklabor.at/spammer.txt (ev. ein bisschen nach rechts scrollen, wenn der bildschirm nicht sehr breit ist)

meine eigenen browser haben sich eine zeitlang mit "hasch mich, ich bin der fruehling" vorgestellt. damit wurde ich allerdings von manchen website-fuer-ie-optimierern knallhart rausgesperrt ;-)
jutta
Administrator
Administrator
 
Beiträge: 30485
Registriert: Do 15 Apr, 2004 10:48
Wohnort: wien

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon penguinforce » Mi 17 Feb, 2010 14:21

darum auch mein satz: leute, die den user-agent ändern können, zählen für mich nicht zur onu-gruppe... wer den ua ändern kann, der besitzt auch das wissen zwecks updaten (und ist sich auch der risiken bewusst).

somit hatte ich diese gruppe schonmal ausgeklammert... ;)

und zwecks ie-optimiert: genau das ist ja der grund für diese "stoppt ie6"-campains (ich bin am überlegen, ob ich sowas beim nächsten board-update einpflegen soll -> ie6 und älter sind ein zustand... aber kein guter).

microsoft hat sich ja ab ie7 bemüht, sich an die offiziellen standards zu halten, dieser bemühung sollte man tribut zollen. =)

:diabolic:
penguinforce
 

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon jutta » Mi 17 Feb, 2010 15:04

da xDSL.at eine private website ist, kannst du die browser-anforderungen eh so hoch schrauben, wie du moechstest. im schlimmsten fall sieht das layout fuer manche leute, die am arbeitsplatz surfen und dort selbst nix installieren oder updaten duerfen, ein bissl vermurkst aus. bei einer "amtlichen" website waere das ein bisschen anders, die muss mehr oder weniger fuer "alle" browser geeignet sein.

zum thema verschluesselung hatte ich grad ein lustiges erlebnis: beim meldeservice des bmi schreit mein firefox "ungültiges zertifikat" - er kann sich allerdings nicht entscheiden, warum es ungueltig ist.
http://www1.netzwerklabor.at/gallery/vi ... ts&id=zert
jutta
Administrator
Administrator
 
Beiträge: 30485
Registriert: Do 15 Apr, 2004 10:48
Wohnort: wien

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon penguinforce » Mi 17 Feb, 2010 15:18

geh auf details... ich tippe auf ein fehlendes root-zertifikat... ;)

und zum ie6: IMO hat das nichts mit "amtlich" oder "privat" zu tun - das von dir beschriebene phänomen ist einfach die einführung von pseudo-standards (das "für ie optimiert"-syndrom).

und es geht nicht nur ums layout (lies dir mal die kritikpunkte genau durch - fehlinterpretation von unicode ist bei mir keine layout-sache mehr).

utf-8 ist nunmal die zukunft, und wenn der browser hier bei der darstellung ein problem hat --> nicht gut.

aber das zu diskutieren ist sicherlich nicht im sinne des thread-erstellers, also bleiben wir hier doch lieber on-topic... ;)

:diabolic:
penguinforce
 

Re: Zertifikate für SSL-Verschlüsselung

Beitragvon penguinforce » Mi 17 Feb, 2010 15:23

append: http://www.a-trust.at/info.asp?node=659&lang=GE&ch=2

des müsste der grund sein.

:diabolic:
penguinforce
 

Nächste

Zurück zu ANTIVIRUS & SECURITY

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 3 Gäste

cron