PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : DHE Standard - Bestandsaufnahme!


sei laut
2013-10-13, 12:38:35
Heise hatte vor Monaten einen Artikel zu DHE und ich finde, wir müssen mal ganz dringend darüber reden, wer denn nun alles diese Technik einsetzt. Und wer nicht.
Doch kurz zur Erklärung, was bringt DHE?
DHE ist in der Lage, für jede Session ein eigenes Schlüsselpaar zu generieren, mit dem eine Kommunikation dann ver- und entschlüsselt wird.
Normalerweise hat der Webserver fest einen privaten Schlüssel hinterlegt und gibt den öffentlichen Schlüssel raus, damit die Daten dann schlussendlich verschlüsselt übertragen werden und mit dem privaten Schlüssel vom Webserver entschlüsselt werden können.
DHE ist in der Lage, aus dem vorhandenen Schlüsselpaar eine unbegrenzt große Anzahl an Schlüsselpaaren zu erzeugen. Somit wird, wenn DHE eingesetzt wird, jede Sitzung mit einem anderen Schlüsselpaar ver- und entschlüsselt.
Sollte also der private Schlüssel irgendwann einmal bekannt werden oder ist er schon bekannt, kann eine Sitzung für "außenstehende" trotzdem nicht entschlüsselt werden. Das kann in dem Monat nur der Webserver selbst.
DHE schützt damit nicht vor Man-in-the-middle Angriffen, aber es schützt eine Kommunikation gegen nachträgliches entschlüsseln, was ein großer Mehrgewinn gegenüber der normalen Technik darstellt, die immer den gleichen Schlüssel zum entschlüsseln nimmt.

Nun musste ich mit erschrecken feststellen, dass weder Google, noch Facebook oder Amazon DHE einsetzen. Aber auch nicht die Sparkasse, die Postbank, die Deutsche Bank oder die Ing DiBa. Und auch nicht die Deutsche Bahn. Nur mal ein paar Seiten, die ich gerade getestet habe.
a) Ich würde gerne Seiten auflisten, die DHE einsetzen, um diese positiv hervorzuheben. Wenn ihr also Seiten findet, dann immer her damit.
b) Ich werde Anleitungen veröffentlichen, wie man herausfindet, ob DHE aktiv ist. Dazu habe ich heute leider keine Zeit, also bitte etwas gedulden.


http://abload.de/img/dhe-chromeimol4.jpg (http://abload.de/image.php?img=dhe-chromeimol4.jpg)



http://abload.de/img/dhe-opera3rrax.jpg (http://abload.de/image.php?img=dhe-opera3rrax.jpg)


Firefox und Internet Explorer zeigen es nicht an - der Internet Explorer kann es auch nicht.
Ansonsten kann man eine Seite mit https://www.ssllabs.com/ssltest/index.html testen - Domainname eintippen, auf die jeweilige IP klicken, dann gelangt man zur Testübersicht - unten steht dann, ob der eigene Browser DHE nutzen würde.

Was unterstützt mein Browser?: https://cc.dcsec.uni-hannover.de/ (danke @ eViLsTieFel)

sei laut
2013-10-13, 12:44:52
Sortierung alphabetisch nach der Domain

Seiten, die DHE aktiviert haben:


https://www.3dcenter.de
https://www.bol.de
https://www.facebook.de
https://flattr.com/
https://www.google.de
https://www.lpi.org
https://www.ssllabs.com
https://www.startnext.de/
https://www.twitter.com


Seiten, die DHE nicht aktiviert haben:

https://www.alternate.de
https://www.amazon.de
https://www.cyberport.de/
https://www.deutschebahn.de
https://www.deutschebank.de
https://signin.ebay.de
https://www.elsteronline.de
https://www.ing-diba.de
https://www.kickstarter.com/login?ref=nav
https://www.last.fm/login?lang=de
https://www.my-hammer.de/login/
https://connect.origin.com
https://www.origin.com/de-de/store/
https://www.paypal.com
https://www.posbank.de
https://www.sparkasse.de
https://www.spotify.com
https://store.steampowered.com/login/

Pinoccio
2013-10-13, 13:00:25
DHE sagt wohl kaum einem was, eher schon TLS 1.2 mit/oder PFS (Perfect Forward Secrecy).

Ein Problem ist allerdings auch die unzureichende Browser-Unterstützung ... (Bugtracker Firefox (https://bugzilla.mozilla.org/show_bug.cgi?id=480514), Safari auf Mac OS X nutzt es auch nicht)

Und es schützt eine Kommunikation eben nicht immer gegen nachträgliches Entschlüsseln, sondern nur, wenn beide Seiten den Sitzungsschlüssel zuverlässig löschen. Und wenn keiner die Inhalte abspeichert. Aber gerade Banken, Händler etc. speichern diese.
Vielen in letzter Zeit diskutierte Angriffsszenarien (um es mal nicht immer nur in 3 Buchstaben auszudrücken) lässt sich damit nicht begegnen. Was nicht heißt, dass es nicht trotzdem sinnvoll ist.

Und Google (http://googleonlinesecurity.blogspot.de/2011/11/protecting-data-for-long-term-with.html) fehlt in deiner Liste. (Was wieder zeigt, wie wenig das bringt, wenn dann der Geheimdienst auf die gespeicherten Daten zugreifen darf. Und ja, auch der deutsche.)

Linktipp für dich (https://www.ssllabs.com/ssltest/). 3dc hat auch kein "DHE".



mfg

eViLsTieFel
2013-10-13, 16:43:40
Google fehlt? Bei mir antwortet https://www.google.de mit

Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES128-GCM-SHA256

Sieht doch ganz gut aus? Interessanter ist es allerdings, finde ich, noch bei Emaildiensten. GMX, Web.de und Google antworten zum Beispiel beim Postausgang auch mit PFS im Angebot.

sei laut
2013-10-14, 21:10:18
Ja, ihr habt Recht, Google nutzt ECDHE - ich hab die Seiten mit Opera gecheckt, Opera zeigt aber ECDHE nicht an, nur DHE. Ich korrigiere. :redface:
@Pinoccio: Doch, bei mir wird DHE angezeigt im 3DCenter, also sowohl Hauptseite als auch Forum.
Und weswegen sollten Banken und Händler die Schlüssel speichern? Die Daten der Transaktion haben die doch auch unverschlüsselt?

Wilhelm
2013-10-16, 10:02:01
Mittels https://addons.mozilla.org/en-US/firefox/addon/cipherfox/ ist es auch mit Firefox möglich zu überprüfen ob DHE verwendet wird. Nur wird es hier als ECC gelistet aber ist meinem Verständnis nach das selbe oder liege ich hier falsch?

/edit:
@Pinoccio: Firefox unterstützt TLS 1.2! Siehe deinem Link. Es muss nur aktiviert werden. Siehe http://wiki.kairaven.de/open/app/firefox unter Verschlüsselung.

sei laut
2013-10-16, 23:09:21
Mittels https://addons.mozilla.org/en-US/firefox/addon/cipherfox/ ist es auch mit Firefox möglich zu überprüfen ob DHE verwendet wird. Nur wird es hier als ECC gelistet aber ist meinem Verständnis nach das selbe oder liege ich hier falsch?

Hmm.. und wo siehst du das dann? Bei mir zeigt Firefox nur die Kette an, aber keine weitere Information. Besagen ja auch die Kommentare zum Addon.

/edit:
@Pinoccio: Firefox unterstützt TLS 1.2! Siehe deinem Link. Es muss nur aktiviert werden. Siehe http://wiki.kairaven.de/open/app/firefox unter Verschlüsselung.

Firefox kann das inzwischen auch so, sie haben nur etwas mit dem Einbauen gebraucht.
In der about:config kann man sehen, dass dhe und ecdhe Einträge auf true stehen per default.
security.ssl3.... (z.B. security.ssl3.ecdhe_rsa_rc4_128_sha:true => nutzt Google)
Würde zumindest annehmen, dass das bedeutet, dass die entsprechenden Techniken genutzt werden.

eViLsTieFel
2013-10-17, 08:10:26
Was der eigene Browser so anbietet, kann auch auf der Seite von der Arbeitsgruppe IT-Sicherheit der Uni-Hannover (https://cc.dcsec.uni-hannover.de/) gut nachvollzogen werden.

Wilhelm
2013-10-17, 09:09:25
Hmm.. und wo siehst du das dann? Bei mir zeigt Firefox nur die Kette an, aber keine weitere Information. Besagen ja auch die Kommentare zum Addon.

Firefox kann das inzwischen auch so, sie haben nur etwas mit dem Einbauen gebraucht.
In der about:config kann man sehen, dass dhe und ecdhe Einträge auf true stehen per default.
security.ssl3.... (z.B. security.ssl3.ecdhe_rsa_rc4_128_sha:true => nutzt Google)
Würde zumindest annehmen, dass das bedeutet, dass die entsprechenden Techniken genutzt werden.

Um TLS 1.1/1.2 in Firefox nutzen zu können muss man sie über die Config aktivieren. Das hat natürlich nichts mit Nutzung von dhe und ecdhe zu tun. Aber es erhöht die Sicherheit ebenfalls. Der IE üntersützt TLS 1.1/1.2 schon ewig muss aber in den Optionen ebenfalls aktiviert werden.

sei laut
2013-10-19, 13:50:41
@eViLsTieFel: Danke, ist oben notiert. Sehr interessant.
@Wilhelm: Ok, mit der Thematik muss ich mich mal beschäftigen.

Wilhelm
2013-10-19, 14:37:07
Der IE 11 scheint TLS 1.2 jetzt default aktiviert zu haben. Für den Firefox siehe http://wiki.kairaven.de/open/app/firefox

Wilhelm
2013-10-22, 14:08:49
Ok und das passiert wenn jemand vorschnell DHE aktiviert :)
http://permalink.gmane.org/gmane.comp.encryption.general/16172