Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Notiz Mozilla: Firefox 76 bekommt einen HTTPS-Only-Mode
- Ersteller SVΞN
- Erstellt am
- Zur Notiz: Mozilla: Firefox 76 bekommt einen HTTPS-Only-Mode
Yuuri
Fleet Admiral
- Registriert
- Okt. 2010
- Beiträge
- 13.928
Sicherheitstechnisch absolute Grütze, genauso wie auch Palemoon... Die Forks haben nicht mal nen Ansatz einer Sandbox.freshprince2002 schrieb:Waterfox Classic
P
P220
Gast
Vorallem über a:c lässt sich doch eh alles unerwünschte aushebeln, sprich alles ist optional, was will man mehr?
Autokiller677
Fleet Admiral
- Registriert
- Jan. 2009
- Beiträge
- 10.330
Lesen. Verstehen. Dann wiederkommen:RalphS schrieb:Https ungleich sicher. Ob das mal jemals in irgend einen Kopf reingeht?
Das ist purer Aktionismus für Daus und solche die es besser wissen müßten, das aber nicht tun.
Lieber http und wissen daß nicht sicher... als https und falsche Erwartungen. Auch der schlimmste Virus kann über https geliefert werden, und da sslchecks verpönt sind und Av Software Schlangenöl ist, wäre das Ergebnis Pandemie mit Ansage.
Aber es ist ein Schloß in der Adressleiste. Nur darum geht es.
gaelic schrieb:
Ich persönlich hab keinen Bock, dass die Telekom mir plötzlich ihre Werbung auf einer Seite unterjubelt. Oder irgendein Hacker, der in deren Netz reinkommt, auf einer CB-Seite den Downloadlink auf seinen Virus umbiegen kann. All das ist über HTTP möglich und (siehe den Link) passiert auch täglich.
Natürlich schützt mit HTTPS nicht vor allen Gefahren - wenn der Seitenbetreiber Viren verteilt, hilft es nix. Aber es hilft gegen jeden, der zwischen Seitenbetreiber und mir sitzt und Böses im Sinn hat. Und das ist schonmal eine ganze Menge.
Zuletzt bearbeitet:
Wattwanderer
Rear Admiral
- Registriert
- Juni 2005
- Beiträge
- 5.789
gaelic schrieb:Ich verstehe die Aufregung nicht. Jeder Popel-Webserver sogar auf schwacher Hardware ala RaspberryPi kann ohne Performance Einbußen oft mit einer Änderung von nur einer Config Zeile auf https umgestellt werden:
https://doesmysiteneedhttps.com/
Ist es wirklich so?
Wenn ich sehe wie die Leistung bei Verschlüsselung zumindest im Kontext von VPN wegbricht fällt es mir schwer zu glauben, dass HTTPS keine Einbußen verursachen soll. Oder verschlüsselte Dateien/Verzeichnis/Laufwerk bei NAS die Probleme haben selbst 1 GBIT/s NIC voll auszulasten.
Nach diesen Erfahrungen scheint mir so eine Aussage erst einmal unseriös.
Da wäre eine Aufschlüsselung x Prozent langsamer aber das sollte jedem Wert sein nachvollziehbarer. So wirkt das nach jemandem mit einer womöglich löblichen Agenda statt einer nüchternen Analyse wonach mal selbst entscheiden kann.
Der-Orden-Xar
Commander
- Registriert
- Okt. 2007
- Beiträge
- 2.832
Ja.Wattwanderer schrieb:Ist es wirklich so?
Beispiel hier auf computerbase: Nichts, was man nicht als übliche Schwankung abtun könnte:
https://www.computerbase.de/forum/t...https-und-http-2.1595421/page-9#post-18990807
Oder das hier:
https://www.keycdn.com/blog/https-performance-overhead
Und natürlich kommt es auf die Konfiguration an:
https://www.chi.uni-hannover.de/uploads/tx_tkpublikationen/MA-TorstenCasselt.pdf
P
P220
Gast
Wobei nen Raspberry leider keine AES implementierung hat und somit... nunja...
Wattwanderer
Rear Admiral
- Registriert
- Juni 2005
- Beiträge
- 5.789
Das überzeugt mich ehrlich gesagt nicht.
Der genannte Raspberry Pi hat keine AES NI Einheit.
Ebenso dürfte Computerbase CPUs im Einsatz haben das im Verhältnis zur Bandbreite unermesslich überdimensioniert ist.
Normalerweise sieht es ja so aus
Man verbaut CPUs die pro Kern 50 GBIT/s iperf umsetzt. Im CPU sind eine handvoll Kerne. Diese hängen dann an einer 1 GBE Leitung. Dass da bei einer 200 GBIT/s Maschine keinerlei Einbusse spürbar ist wenn obendrein AES NI im Spiel ist und nur 1 GBIT/s abgerufen wird will ich gerne glauben.
Was aber wenn man ein NAS nimmt dessen CPU vielleicht 600 MBIT/s durchschleust und dort von HTTP auf HTTPS schaltet?
Ist die Existenz von AES NI nicht ein Beweis für die benötigte Rechenleistung bei Verschlüsselung? Wenn sie kostenlos wäre, dann würde man doch keine Transistoren dafür verschwenden?
Ich erlebe ja täglich wie die Performance wegbricht bei SFTP oder die schöne Fritzbox VPN Lösung durch eine ausgewachsene VPN Router als VM ersetzen muss weil die Verschlüsselung dermaßen anspruchsvoll ist...
Hat jemand eine Raspi und kann da mal nachmessen?
Der genannte Raspberry Pi hat keine AES NI Einheit.
Ebenso dürfte Computerbase CPUs im Einsatz haben das im Verhältnis zur Bandbreite unermesslich überdimensioniert ist.
Normalerweise sieht es ja so aus
Man verbaut CPUs die pro Kern 50 GBIT/s iperf umsetzt. Im CPU sind eine handvoll Kerne. Diese hängen dann an einer 1 GBE Leitung. Dass da bei einer 200 GBIT/s Maschine keinerlei Einbusse spürbar ist wenn obendrein AES NI im Spiel ist und nur 1 GBIT/s abgerufen wird will ich gerne glauben.
Was aber wenn man ein NAS nimmt dessen CPU vielleicht 600 MBIT/s durchschleust und dort von HTTP auf HTTPS schaltet?
Ist die Existenz von AES NI nicht ein Beweis für die benötigte Rechenleistung bei Verschlüsselung? Wenn sie kostenlos wäre, dann würde man doch keine Transistoren dafür verschwenden?
Ich erlebe ja täglich wie die Performance wegbricht bei SFTP oder die schöne Fritzbox VPN Lösung durch eine ausgewachsene VPN Router als VM ersetzen muss weil die Verschlüsselung dermaßen anspruchsvoll ist...
Hat jemand eine Raspi und kann da mal nachmessen?
- Registriert
- Mai 2011
- Beiträge
- 2.017
Weils räudige Consumer-NAS sind mit schwächlichen ARM/Atom-CPUs ohne AES in Hardware? Jeder Server der den Namen verdient (und auch jede aktuelle Desktop- und Mobile-CPU) hat AES-NI, damit bewältigt man mehrere GB/s, die Verschlüsselung fällt nicht ins Gewicht. Der initiale Schlüsseltausch erfordert einen zusätzlichen Round-Trip, lässt sich aber über mehrere Request hinweg wiederverwenden durch server-seitigem Session Cache oder Resumption Tickets.Wattwanderer schrieb:Oder verschlüsselte Dateien/Verzeichnis/Laufwerk bei NAS die Probleme haben selbst 1 GBIT/s NIC voll auszulasten.
PIs und ähnliche sind natürlich erst recht ungeeignet für alles was irgendwie nennenswert Durchsatz bringen soll.
Wattwanderer
Rear Admiral
- Registriert
- Juni 2005
- Beiträge
- 5.789
Schau doch mal an wie weit die Billighoster die CPUs aufteilen. Da ist ein eigenes Einsteiger NAS eine Rakete.
Und nein, für die drei Seitenaufrufe will ich keinen eigenen Server mieten. Aber man bekommt eine Ahnung davon, dass Rechenleistung nicht endlos ist.
Egal. Das driftet in die Richtung ab, dass jemand sich einen Highend Rechner hinstellt und meint 8 K Videostreams bekäme man kostenlos während andere versuchen bei 4 K das Ruckeln abzugewöhnen.
Und nein, für die drei Seitenaufrufe will ich keinen eigenen Server mieten. Aber man bekommt eine Ahnung davon, dass Rechenleistung nicht endlos ist.
Egal. Das driftet in die Richtung ab, dass jemand sich einen Highend Rechner hinstellt und meint 8 K Videostreams bekäme man kostenlos während andere versuchen bei 4 K das Ruckeln abzugewöhnen.
I'm unknown
Rear Admiral
- Registriert
- Feb. 2005
- Beiträge
- 5.503
RalphS schrieb:[...]
Irgendein Netzwerkmonitor, den man vielleicht hat, würde vielleicht anschlagen, wenn er denn HTTPS grundsätzlich überwachen könnte; tut er aber nicht, da dekonfiguriert weil SSL Scan blöd. [...]
Weshalb? Keine Lust auf Ausnahmenbildung?
P
P220
Gast
Was anderes würde ich aber gar nicht erst benutzen (erst recht nicht MD5), es ist nicht umsonst Standard.XimeX schrieb:Es gibt ja nicht nur AES.
XimeX
Lt. Commander
- Registriert
- Aug. 2008
- Beiträge
- 1.243
ChaCha20-Poly1305 ist state of the art. das kann man nicht mit RC4 etc vergleichen die schon seit Jahren als geknackt gelten. MD5 ist hier was ganz anderes. (Stream/Block Cipher vs Hashing Algorithm)
Gut konfiguerierte Server verwenden AES als default und ChaCha20-Poly1305 als fallback für clients die keine AES Hardware Unterstützung haben
Gut konfiguerierte Server verwenden AES als default und ChaCha20-Poly1305 als fallback für clients die keine AES Hardware Unterstützung haben
Zuletzt bearbeitet:
Autokiller677
Fleet Admiral
- Registriert
- Jan. 2009
- Beiträge
- 10.330
Ja.Wattwanderer schrieb:Ist es wirklich so?
https://istlsfastyet.com/
Davon ab kannst du mit HTTP2.0/SPDY glatt noch Ressourcen sparen, wenn du den Webserver gut aufsetzt.
Was die totalen Billigmöhren ohne AES-NI angeht: Die benutzt man normalerweise ja auch nicht für High-Traffic Seiten. Bei ein paar Seitenaufrufen pro Minute bekommen auch die TLS hin. Wenn es nicht mehr klappt, sollte man insgesamt eine halbwegs brauchbare Lösung anvisieren. Beim Raspberry wird ja nicht nur die CPU schnell zum Flaschenhals, sondern auch der Durchsatz, geteiltes USB Interface für LAN und die USB Ports und alles möglich andere.
Mein Raspberry hat keinerlei Probleme, den PiHole mit TLS zu betreiben, und auch die DNS Requests per DoH aufzulösen geht wunderbar. CPU kommt da nie ins Schwitzen.
PHuV
Banned
- Registriert
- März 2005
- Beiträge
- 14.219
Bin ich absolut dagegen! Ihr vergeßt alle, daß man für interne Systeme noch viel HTTP benötigt, wenn ich da an Karaf Webkonsolen denke, Apps die interne Tomcat-Server verwenden, ebenso zig Apps wie Gitlab und Co mit httpd und nginx. Und nein, ich werde jetzt nicht für jedes Test- und interne System immer ein Zertifikat generieren, was eh nach ein paar Wochen obsolete ist!camlo schrieb:HTTP rauswerfen, FTP auch und das Ding ist nur noch für Facebook zu gebrauchen
Wattwanderer
Rear Admiral
- Registriert
- Juni 2005
- Beiträge
- 5.789
Autokiller677 schrieb:Mein Raspberry hat keinerlei Probleme, den PiHole mit TLS zu betreiben, und auch die DNS Requests per DoH aufzulösen geht wunderbar. CPU kommt da nie ins Schwitzen.
Hast du schon mal sagen wir mal eine 10 GB Datei mit und ohne Verschlüsselung von deiner Raspi heruntergeladen?
Falls das ohne Einfluss auf den Durchsatz bleiben soll, würde ich sogar mein Workflow mit VPN überdenken und versuchen die Traffic über HTTPS zu tunneln.
Wattwanderer schrieb:Hast du schon mal sagen wir mal eine 10 GB Datei mit und ohne Verschlüsselung von deiner Raspi heruntergeladen?
Warum benutzt man überhaupt http(s) für die Übertragung einer Datei vom eigenen Server?
Ähnliche Themen
- Antworten
- 3
- Aufrufe
- 489
- Antworten
- 117
- Aufrufe
- 18.272
- Antworten
- 84
- Aufrufe
- 12.476
- Antworten
- 37
- Aufrufe
- 6.606