Weiß auch nicht, vielleicht weiß ich ja zu wenig von verschlüsselung und ich hätte ssl früher mehr trauen sollen, aber für mich war das immer nur eine minimalst-verschlüsselung das nicht jeder volldepp die Passwörter im Klartext abfangen kann und eben ein phishing schutz wegen den zertificaten.
Ja, du weißt viel zu wenig. Fangen wir mal oben an.
blackiwid schrieb:
Was heißt hier "selbst" das SSL auch ganz ohne Sicherheitslöcher niemals besonders sicher sein konnte war mir immer klar, es ist ein auf Geschwindigkeit und explizit NICHT Sicherheit hin optimiertes Protokoll.
Du bist also ein Mathematiker und hast signifikante Schwächen in der Struktur des Algorithmus gefunden? Das System an sich hat aufgrund der Zertifizierungsstellen Lücken. Sobald das Zertifikat (=Passwort) in falsche Hände gerät, ist das natürlich eher nicht so gut. Wobei es auch hier Ansätze gibt, z.B. mit PFS. Da muss der Server vorher kompromittiert sein, damit sind wenigstens Angriffe im Nachhinein ausgeschlossen. Einen wirklichen Angriff auf SSL selbst kenne ich nicht.
Schon alleine diese nervigen Registrierungen bei irgendwelchen komischen Firmen, zeigte für wen das gemacht ist, für Konzerne, in erster Linie soll es halt Sicherstellen, das man Schutz vor Fishing hat, sprich man auf der Seite ist wo man glaubt drauf zu sein.
Wer muss sich für was wo registrieren? Meinst du Zertifizierungsstellen? Das kann man auch umgehen, z.B. indem man das Zertifikat selbst erstellt (kann jedes Linux mit Bordmitteln). Das Problem ist dann halt, das keine "Autorität" bestätigt hat, das hinter dem Google Cert auch Google steckt. Theoretisch würde es hier reichen, wenn das Zertifikat von einer solchen Stelle dann signiert würde, ist bisher aber leider nicht so umgesetzt (bzw. ich bin mir auch nicht sicher, ob das speziell bei SSL / TLS einfach ginge). Bei PGP z.B. ist das gar kein Problem, keiner bekommt deinen Privat Key und trotzdem kann eine gute Chain of Trust aufgebaut werden.
Google verwendet z.B. 128bit AES verschlüsselung das dies sicher ist, hab ich noch nie an genommen. Und habe gerade zum ersten mal in meinem leben auf den Schlüssel im Browser gedrückt, um das überhaupt nach zu prüfen, teilweise benutzen webseiten bis runter zu 40bit.
Eine reine Brutforce Attacke würde reichen um 128bit zu knacken, sicher nicht von dem billigsten kack pc, aber mit bisschen mehr power machbar. Sicher vielleicht nicht vergleichbar mit SSH Schlüssellängen da das verfahren ein anderes ist, aber trotzdem traute ich dem immer deutlich mehr.
Ist ja schön, was du alles annimmst. Ok, 40 Bit sind echt etwas wenig heute (welche Seiten verwenden denn sowas noch?), aber 128Bit ist sicher (naja, zumindest in sich, das Problem mit den Zertifikaten besteht natürlich weiter). Mit Brute Forcen ist da erstmal gar nichts, auch nicht mit "bisschen mehr power". Angriffe der Komplexität 2^119 rechnet man nicht mal eben über Nacht durch, auch nicht mit einem Supercomputer. Und Mathematisch ist das ganze eine ziemlich wasserdichte Sache, ich weiß zwar nicht, inwieweit da genau was bewiesen wurde, aber da haben sich schon einige Mathematiker Gedanken zu gemacht, so das ich keine Fehler in der Grundstruktur erwarten würde, sondern eher in Implementierungen etc.
Meine Bank benutzt zwar 256bit verschlüsselung wie ich grad gesehen habe, aber traue dem ganzen nur wegen physischer zugesandter pins. Bzw einer Kombination dieser verschiedenen mechanismen.
Selbst bei Handy-pins wäre ich sehr kritisch, bzw traue dem nicht, wobei es eben schon berichte gab das das leicht austricksbar ist.
AES256 ist übrigens unsicherer als 128 Bit (vgl.
http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Schw.C3.A4chen_und_Angriffe), Komplexität ist "nur" 2^99,5 , aber auch das berechnet dir kein Supercomputer in annehmbarer Zeit.
Irgendwelche Pinlisten sind übrigens deutlich unsicherer als ChipTan oder mTan, da diese nicht Transaktionsgebunden sind. Technisch gesehen gibts da keine größeren Risiken als bei Chip und mTan, aber die sozialen Angriffvektoren sind viel einfacher und vielfältiger, hier reicht schon ein völlig simpler Phishing Angriff. Bei mTan muss der Betrüger immerhin deine SMS abfangen, bei ChipTan musst du zu blöd sein, um die Überweisungsdaten, die dir der Kasten anzeigt, zu überprüfen. Wenn da plötzlich eine falsche Kontonummer auftaucht, weiß man ja, das etwas nicht stimmt.