[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [Poll] https nur mit AES?
[Thread Prev] | [Thread Next]
- Subject: Re: [Poll] https nur mit AES?
- From: Christian Weisgerber <naddy@xxxxxxxxxxxx>
- Date: Sat, 7 Dec 2013 00:57:44 +0000 (UTC)
- To: uugrn@xxxxxxxxxxxxxxx
Raphael Eiselstein <rabe@xxxxxxxxx> wrote: > Zu den "EC*"-Ciphern wurde mir gefluestert, dass diese tendenziell > problemtisch seien. Ich habe mich hier nicht mit Details aufgehalten und > sie kurzerhand aus meiner Liste verbannt ;-) Wenn du den Kopf zur anderen Seite neigst, hoert du es von dort fluestern, dass die klassischen DH/DSA/RSA-Verfahren tendenziell problematisch seien. > Wer mag mir das genaue Problem von EC*-Ciphern nochmal erklaeren? > Patente? NIST und NSA? Irgendwas war. Verfolgungswahn? Vorab: Es wird gerne vergessen, dass die NSA zwei Aufgaben hat: Erstens das Abhoeren auslaendischer Kommunikation und zweitens das Sichern amerikanischer Kommunikation gegen auslaendisches Abhoeren. Der Zweck der NIST-Kryptonormen ist die Sicherung amerikanischer Daten(uebertragung) - von Wirtschaft und Behoerden, einschliesslich Militaer und Geheimdiensten - gegen die boesen Auslaender. Was die Kryptographie mit elliptischen Kurven angeht, sind mindestens drei Verfahren bei der aktuellen Diskussion zu unterscheiden: * Elliptic Curve Diffie-Hellman (ECDH) zur Schluesselaushandlung * Elliptic Curve Digital Signature Algorithm (ECDSA) zum Signieren, also fuer Host- und Benutzerschluessel * Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) Zufallszahlengenerator #4 aus NIST SP 800-90A Der Zufallszahlengenerator hat, seit 2007 bekannt, aller Wahrschein- lichkeit nach eine Hintertuer fuer die NSA. Im Open-Source-Bereich findet er aber praktisch keine Anwendung. http://blog.cryptographyengineering.com/2013/09/the-many-flaws-of-dualecdrbg.html Es gibt derzeit keinen gut untermauerten Grund, ECDH/ECDSA mit den NIST-Kurven nicht zu vertrauen. Man kann das natuerlich aus dem Bauch heraus tun wie Bruce Schneier. http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html#c1675929 Umgekehrt gibt es auch Leute, denen klassisches DH/DSA/RSA Bauchschmerzen bereitet und die eine Umstellung auf elliptische Kurven predigen. http://blog.cryptographyengineering.com/2013/08/is-cryptopocalypse-nigh.html Oder RSA-Schluessel von erheblicher bis unpraktischer Laenge empfehlen. http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report Wie dem auch sei, wenn du ECDH/ECDSA mit NIST-Kurven nicht vertraust, dann hast du hoffentlich auch daran gedacht, sie bei SSH nicht zu verwenden. Man kann bei OpenSSH an vier wesentlichen Stellen die Kryptoalgorithmen einstellen: * Ciphers Wie beim Fussball ist da jeder ein Fachmann. * MACs Beim Schrauben an Ciphers wird oft uebersehen, dass der MAC gerne genauso viel oder mehr Rechenleistung schluckt. * HostKeyAlgorithms und Wahl des Benutzerschluessels RSA, DSA, ECDSA, LMAA? * KexAlgorithms Hae? Nie gehoert? OpenSSH verwendet in der Standardeinstellung seit einiger Zeit ecdh-sha2-nistp256 als KEX und ecdsa-sha2-nistp256 fuer Hostkeys. Aber frohe Kunde dem, der keine NIST-Kurven mag. Seit einem Monat unterstuetzt OpenSSH Curve25519 als KEX (Standardeinstellung) und seit heu^H^H^Hges^H^H^HFreitag Nachmittag nun auch Ed25519 fuer Schluessel (optional). Ich habe vorhin noch die ganzen Manpages ergaenzt, die Markus vergessen hat. *Aechz* Es kann sich nur noch um Jahre handeln, bis das von OpenBSD-current zum Rest der Welt hinausgesickert ist. OpenSSH_6.4, OpenSSL 1.0.1c 10 May 2012 debug1: Reading configuration data /home/naddy/.ssh/config debug1: /home/naddy/.ssh/config line 34: Applying options for * debug1: Reading configuration data /etc/ssh/ssh_config debug1: Connecting to partoc [2001:6f8:124a::4] port 22. debug1: Connection established. debug1: identity file /home/naddy/.ssh/id_rsa type -1 debug1: identity file /home/naddy/.ssh/id_rsa-cert type -1 debug1: identity file /home/naddy/.ssh/id_dsa type -1 debug1: identity file /home/naddy/.ssh/id_dsa-cert type -1 debug1: identity file /home/naddy/.ssh/id_ecdsa type -1 debug1: identity file /home/naddy/.ssh/id_ecdsa-cert type -1 debug1: identity file /home/naddy/.ssh/id_ed25519 type -1 debug1: identity file /home/naddy/.ssh/id_ed25519-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_6.4 debug1: Remote protocol version 2.0, remote software version OpenSSH_6.4 debug1: match: OpenSSH_6.4 pat OpenSSH* debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: server->client chacha20-poly1305@xxxxxxxxxxx <implicit> none debug1: kex: client->server chacha20-poly1305@xxxxxxxxxxx <implicit> none debug1: sending SSH2_MSG_KEX_ECDH_INIT debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: Server host key: ED25519 ff:74:35:03:fa:f6:4f:f7:7f:89:1b:93:f9:d9:22:f4 debug1: Host 'partoc' is known and matches the ED25519 host key. debug1: Found key in /home/naddy/.ssh/known_hosts:39 debug1: ssh_ed25519_verify: signature correct debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: Roaming not allowed by server debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Next authentication method: publickey debug1: Offering ED25519 public key: .ssh/id_ed25519 debug1: Server accepts key: pkalg ssh-ed25519 blen 51 debug1: Authentication succeeded (publickey). Authenticated to partoc ([2001:6f8:124a::4]:22). debug1: channel 0: new [client-session] debug1: Requesting no-more-sessions@xxxxxxxxxxx debug1: Entering interactive session. PS: Ich bin der Erste, der eingesteht, dass ich von diesem ganzen Kryptokram keine Ahnung habe. Ich bemuehe mich nur, mit maessigem Erfolg, soviel davon zu verstehen, dass ich Verschluesselung sinnvoll anwenden kann. -- Christian "naddy" Weisgerber naddy@xxxxxxxxxxxx -- UUGRN e.V. http://www.uugrn.org/ http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: https://wiki.uugrn.org/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/