Du bist nicht angemeldet.

Stilllegung des Forums
Das Forum wurde am 05.06.2023 nach über 20 Jahren stillgelegt (weitere Informationen und ein kleiner Rückblick).
Registrierungen, Anmeldungen und Postings sind nicht mehr möglich. Öffentliche Inhalte sind weiterhin zugänglich.
Das Team von spieleprogrammierer.de bedankt sich bei der Community für die vielen schönen Jahre.
Wenn du eine deutschsprachige Spieleentwickler-Community suchst, schau doch mal im Discord und auf ZFX vorbei!

Werbeanzeige

David Scherfgen

Administrator

  • »David Scherfgen« ist der Autor dieses Themas

Beiträge: 10 382

Wohnort: Hildesheim

Beruf: Wissenschaftlicher Mitarbeiter

  • Private Nachricht senden

11

22.11.2014, 09:56

Tja, dann lieber gar nicht erst versuchen zu verschlüsseln?


BlueCobold

Community-Fossil

Beiträge: 10 738

Beruf: Teamleiter Mobile Applikationen & Senior Software Engineer

  • Private Nachricht senden

12

22.11.2014, 10:09

Doch, natürlich. Genau das kommt ja aus dem Video heraus. Natürlich verschlüsseln. Die Frage ist nur mit welchem Standard, mit welchen Schlüsseln und mit welchen Zertifikaten. Er sagt ja selbst, dass die Schnüffler am Arsch wären, wenn jeder Server per Default ein selbst-signiertes Zertifikat hätte. Aber anstatt das zu tun werden die User abgeschreckt mit "der Herausgeber ist unsicher/unbekannt" - was natürlich unsinnig ist, denn unverschlüsselte Kommunikation mit einem unbekannten Endpunkt ist schlimmer als verschlüsselte Kommunikation mit einem unbekannten Endpunkt. Das ist womöglich sogar sicherer das Zertifikat selbst zu generieren (sofern der RNG strong ist) als es jemandem zu überlassen, den man nicht kennt und der eventuell tatsächlich compromised ist.
Teamleiter von Rickety Racquet (ehemals das "Foren-Projekt") und von Marble Theory

Willkommen auf SPPRO, auch dir wird man zu Unity oder zur Unreal-Engine raten, ganz bestimmt.[/Sarkasmus]

Hello_Kitty!

unregistriert

13

22.11.2014, 10:45

Schon Verschlüsseln, dafür gibt es auch genügend andere Gründe, nur das Problem mit den Diensten wird man dadurch noch nicht los. Was nützt z.B. sichere Ende-zu-Ende Verschlüsselung, wenn das verwendete Endgerät (durch geheime Gesetze legitimiert) eine Hintertür enthält. Deshalb sieht der Redner im Video das auch als politisches Problem an.

patrick246

Treue Seele

Beiträge: 328

Wohnort: nahe Heilbronn/BW

Beruf: TG Profil Informatik-Schüler

  • Private Nachricht senden

14

22.11.2014, 23:11

@BlueCobold:
Den Private-Key erstellt man sich ja selbst, nur die Signatur kommt von der CA.

Aber auch wenn der Abhörer den Private Key kennt, muss er bei passenden Cipher Suites immer noch eine aktive MITM-Attacke ausführen. Da die NSA die Daten hauptsächlich passiv abhört, können sie nur in wenigen Fällen tatsächlich HTTPS entschlüsseln.

Die Cipher Suites, die ich verwende sind: EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »patrick246« (22.11.2014, 23:18) aus folgendem Grund: cipher suites hinzugefügt


15

14.03.2015, 14:56

SHA Algorithmus

Hab eben in der Firefoxkonsole ne entdeckung gemacht (Siehe Anhang )

Das SSL-Zertifikat hat nur ne SHA1 Signatur. Das ist momentan noch kein Problem, wird aber im Chorme (http://googleonlinesecurity.blogspot.de/…ting-sha-1.html) Schritt für Schritt rutergestuft.

Wenn das Zertifikat im Herbst verlängert wird, kann man dabei vllt. auch gleich den Algorithmus ändern, falls die bei StartCom das anbieten.

David Scherfgen

Administrator

  • »David Scherfgen« ist der Autor dieses Themas

Beiträge: 10 382

Wohnort: Hildesheim

Beruf: Wissenschaftlicher Mitarbeiter

  • Private Nachricht senden

16

14.03.2015, 14:59

Ja, lustigerweise habe ich genau daran eben noch gedacht.
Es ist seltsam. Ich habe für mehrere meiner Seiten SSL-Zertifikate geholt, und bei einigen war die Signatur stärker. Echt komisch.
Leider scheint es so, als ob ich wirklich so lange warten muss, bis das aktuelle Zertifikat ausläuft.

Werbeanzeige