razzor1984
BIOS-Overclocker(in)
Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !
*NEWS ÜBERARBEITET*
Bis dato hat sich der Nsa Skandal ja schon ein bisschen abgekühlt, nur habe ich hier noch nichts über ,das so hochgelobte SSL gelesen und wie leicht es kompromentierbar ist!
Jegliche Verbindung zwischen CLIENT & Webserver (HTTP) wird verschlüsselt, dies ist an dem HTTPS erkennbar.
SSL unterstützt jegliche Symetrische Verschlüsselung (DES,AES usw) dies schüzt dann quasi den DATENSTROM (CLIENT WEBSERVER)
Ein Zertifikat kann immer nur einer bestimmten Domain zugeordnet werden, jeder Browser kann automatisch bei der herausgebenden Stelle dessen Echtheit überprüfen. Da jede Zertifizierungsstelle (Certificate Authority, kurz CA) beim Erzeugen eines Zertifikats oder Schlüssels stets eine manuelle Prüfung der Identität des Kunden etwa durch Telefonanruf, Brief oder persönlichen Besuch überprüft, ist die Zuordnung von Zertifikat zu einer Domain hundertprozentig gesichert
Nun aber zum großen Problem, ist eine Zertifikatsstelle kompromentiert wird das ganze System untergraben.
Eine erfolgreiche Man in the Middel Atacke wurde bei der diesjährigen Blackhat schon ausgeführt. (Kaperung der Session ID .....)
(BREACH decodes HTTPS encrypted data in 30 seconds - The Hacker News)
Nun aber zu einer anderen Angriffsmöglichkeit, unser lieber Freund die NSA hätte die Mittel, sich eine Zerftifikatsstelle zu "KAUFEN", auch eine Herhausgabe der Masterkys wäre denkbar !
(Masterky ist ein Generalschlüssel, jeder Betreiber eines Webservers mit implementierter HTTPS-Verschlüsselung verfügt über diesen, wenn ein Dritter diesen erlangt hat, ist die Verschlüsselung untergraben)
In den unten angeführten Artikel wird recht anschaulich erklärt dass SSL leicht angreifbar ist!
Im speziellen der Schlüsselaustausch!
Bildlicher ablauf einer HTTPS Authentifizierung:
http://img.netzwelt.de/thumb/27/2010/3634/26716-ssl.jpg
Somit ist SSL in der jetzigen Form unsicher !
Es gibt aber Abhilfe
Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.
Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem "DHE_" oder "ECDHE_" bezeichnen, zum Beispiel "ECDHE_RSA"
http://www.pcwelt.de/images/04/1/8/0/7/1/4/3/6a5b427cda3d74ef.jpg
(Einziger Browser der den Schlüsselaustausch anzeigt ist bis dato CHROME)
ECDHE Ist bissche bit schwächer nutzt ein Eliptische kurve zum schlüsselaustausch -_> Ist dadurch schneller
https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography
DHE normales DIFFIE HELLMAN ist Bitstark aber auch langsamer - Belastet den Server mehr
In beiden Fällen mussen die Bitstärke mindesten 2048 Bit betragen, in Zukunft mehr da die Rechnleistung zunimmt.
Quellen: SSL: Wie sich Geheimdienste selbst Zertifikate ausstellen - Golem.de
Zukunftssicher verschlüsseln mit Perfect Forward Secrecy | heise Security
SSL-Sessions vor nachträglicher Entschlüsselung schützen - Perfect Forward Secrecy - Firewalls & Onlinesicherheit - PC-WELT
Netzwelt-Wissen - Zweck von SSL - NETZWELT
Einziger negativ Punkt bei PFS, es muss Server & Browser unterstützen, alle alktuellen Browser supporten es - Firefox,Chrome,Opera(baut ja auf Chrome auf) und der IE. Alte Versionen vom IE 6 usw supporten dies nicht, nur muss man schon recht lebensmüde sein, wenn man mit einem IE 6 sich ins WWW traut
OPERA supportet auch in der neuesten version ECDHE noch immer nicht
***************************************************************************************************************************************
Die Generelle Problematik bei SSL liegt an den Zertifikaten, auch heute ist man vor einer Man in the Middel attacke nicht gefeit.
Untergräbt die NSA//FBI usw diese, dann ist auch PFS nutzlos weil die Autentifizierung zwischen Client und Server kompromentiert ist ! Am anderen Ende kann theoretisch ein Nsa Server stehen!
Aber warum ist PFS doch besser als reines SSL mit klassicher Schlüsselaustausch ohne DH?
Hat man einmal den Masterky erlangt, kann man auch im nachhinein die Verbindung zwischen Client und Server entschlüsseln.
Hingegen bei PFS muss man eine Man in the Middel attack ausführen damit man den Schlüsselaustausch kompromentiert.Findet eine Man in the middle attacke nicht statt, dann kann man im nachhinein die Verbindung nicht mehr entschlüsseln (die Schlüssel werden nach der Session gelöscht zw Client & Server)
Was bringt nun PFS ?
Das pauschale Absaugen der Verbindungsdaten wie es bei Prism usw praktiziert wird, hätte damit keinen Erfolg, die Devise kopieren und später entschlüsseln ist bei DH (mit einer akzeptablen BIT größe >= 2048bit) nicht möglich.
Schlussendlich kann man nur sagen, jede art der Verschlüsselung ist irgendwo angreifbar, nur die Frage ist immer wie leicht ist diese zu umgehen ?
Spielt einmal das Szenario durch wenn nur 20% im Internet durch Verschlüsselung geschüzt wird, jegliche Behörde würden in der CRYPTOFLUT untergehen.
In Zukunft muss man die Bitlänge weiter vergrößern, da die NSA und andere Geheimdienste sicher einen leichteren Zugang zu verschiedene Supercomputer haben.
Ich bleibe dabei SSL in Verbindnung mit DH und einer besseren Zertifikatspolitik, ist immer noch besser als ein Webserver der kein SSL und quasi den TEXT PLAIN übermittelt!
***************************************************************************************************************************************
Bitte an PCGH:
Es wäre super wenn das Forum eine SSL Option/Anbindung bekommt, wenn auch noch die Verbindung mittels PFS & DHE statt findet, seit ihr für die Zukunft gerüstet
Ich hoffe, dass PCGH mit der Zeit geht und sich ein SSL Zertifikat leisten wird !
Greets Razzor
*NEWS ÜBERARBEITET*
Bis dato hat sich der Nsa Skandal ja schon ein bisschen abgekühlt, nur habe ich hier noch nichts über ,das so hochgelobte SSL gelesen und wie leicht es kompromentierbar ist!
"SSL / HTTPS"
Jegliche Verbindung zwischen CLIENT & Webserver (HTTP) wird verschlüsselt, dies ist an dem HTTPS erkennbar.
SSL unterstützt jegliche Symetrische Verschlüsselung (DES,AES usw) dies schüzt dann quasi den DATENSTROM (CLIENT WEBSERVER)
Ein Zertifikat kann immer nur einer bestimmten Domain zugeordnet werden, jeder Browser kann automatisch bei der herausgebenden Stelle dessen Echtheit überprüfen. Da jede Zertifizierungsstelle (Certificate Authority, kurz CA) beim Erzeugen eines Zertifikats oder Schlüssels stets eine manuelle Prüfung der Identität des Kunden etwa durch Telefonanruf, Brief oder persönlichen Besuch überprüft, ist die Zuordnung von Zertifikat zu einer Domain hundertprozentig gesichert
Nun aber zum großen Problem, ist eine Zertifikatsstelle kompromentiert wird das ganze System untergraben.
Eine erfolgreiche Man in the Middel Atacke wurde bei der diesjährigen Blackhat schon ausgeführt. (Kaperung der Session ID .....)
(BREACH decodes HTTPS encrypted data in 30 seconds - The Hacker News)
Nun aber zu einer anderen Angriffsmöglichkeit, unser lieber Freund die NSA hätte die Mittel, sich eine Zerftifikatsstelle zu "KAUFEN", auch eine Herhausgabe der Masterkys wäre denkbar !
(Masterky ist ein Generalschlüssel, jeder Betreiber eines Webservers mit implementierter HTTPS-Verschlüsselung verfügt über diesen, wenn ein Dritter diesen erlangt hat, ist die Verschlüsselung untergraben)
In den unten angeführten Artikel wird recht anschaulich erklärt dass SSL leicht angreifbar ist!
Im speziellen der Schlüsselaustausch!
Bildlicher ablauf einer HTTPS Authentifizierung:
http://img.netzwelt.de/thumb/27/2010/3634/26716-ssl.jpg
Somit ist SSL in der jetzigen Form unsicher !
Es gibt aber Abhilfe
"Perfect Forward Secrecy (PFS)"
Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.
Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem "DHE_" oder "ECDHE_" bezeichnen, zum Beispiel "ECDHE_RSA"
http://www.pcwelt.de/images/04/1/8/0/7/1/4/3/6a5b427cda3d74ef.jpg
(Einziger Browser der den Schlüsselaustausch anzeigt ist bis dato CHROME)
ECDHE Ist bissche bit schwächer nutzt ein Eliptische kurve zum schlüsselaustausch -_> Ist dadurch schneller
https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography
DHE normales DIFFIE HELLMAN ist Bitstark aber auch langsamer - Belastet den Server mehr
In beiden Fällen mussen die Bitstärke mindesten 2048 Bit betragen, in Zukunft mehr da die Rechnleistung zunimmt.
Quellen: SSL: Wie sich Geheimdienste selbst Zertifikate ausstellen - Golem.de
Zukunftssicher verschlüsseln mit Perfect Forward Secrecy | heise Security
SSL-Sessions vor nachträglicher Entschlüsselung schützen - Perfect Forward Secrecy - Firewalls & Onlinesicherheit - PC-WELT
Netzwelt-Wissen - Zweck von SSL - NETZWELT
Einziger negativ Punkt bei PFS, es muss Server & Browser unterstützen, alle alktuellen Browser supporten es - Firefox,Chrome,Opera(baut ja auf Chrome auf) und der IE. Alte Versionen vom IE 6 usw supporten dies nicht, nur muss man schon recht lebensmüde sein, wenn man mit einem IE 6 sich ins WWW traut
OPERA supportet auch in der neuesten version ECDHE noch immer nicht
***************************************************************************************************************************************
Die Generelle Problematik bei SSL liegt an den Zertifikaten, auch heute ist man vor einer Man in the Middel attacke nicht gefeit.
Untergräbt die NSA//FBI usw diese, dann ist auch PFS nutzlos weil die Autentifizierung zwischen Client und Server kompromentiert ist ! Am anderen Ende kann theoretisch ein Nsa Server stehen!
Aber warum ist PFS doch besser als reines SSL mit klassicher Schlüsselaustausch ohne DH?
Hat man einmal den Masterky erlangt, kann man auch im nachhinein die Verbindung zwischen Client und Server entschlüsseln.
Hingegen bei PFS muss man eine Man in the Middel attack ausführen damit man den Schlüsselaustausch kompromentiert.Findet eine Man in the middle attacke nicht statt, dann kann man im nachhinein die Verbindung nicht mehr entschlüsseln (die Schlüssel werden nach der Session gelöscht zw Client & Server)
Was bringt nun PFS ?
Das pauschale Absaugen der Verbindungsdaten wie es bei Prism usw praktiziert wird, hätte damit keinen Erfolg, die Devise kopieren und später entschlüsseln ist bei DH (mit einer akzeptablen BIT größe >= 2048bit) nicht möglich.
Schlussendlich kann man nur sagen, jede art der Verschlüsselung ist irgendwo angreifbar, nur die Frage ist immer wie leicht ist diese zu umgehen ?
Spielt einmal das Szenario durch wenn nur 20% im Internet durch Verschlüsselung geschüzt wird, jegliche Behörde würden in der CRYPTOFLUT untergehen.
In Zukunft muss man die Bitlänge weiter vergrößern, da die NSA und andere Geheimdienste sicher einen leichteren Zugang zu verschiedene Supercomputer haben.
Ich bleibe dabei SSL in Verbindnung mit DH und einer besseren Zertifikatspolitik, ist immer noch besser als ein Webserver der kein SSL und quasi den TEXT PLAIN übermittelt!
***************************************************************************************************************************************
Bitte an PCGH:
Es wäre super wenn das Forum eine SSL Option/Anbindung bekommt, wenn auch noch die Verbindung mittels PFS & DHE statt findet, seit ihr für die Zukunft gerüstet
Ich hoffe, dass PCGH mit der Zeit geht und sich ein SSL Zertifikat leisten wird !
Greets Razzor
Zuletzt bearbeitet: