Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Suche Webseite zum Cryptovergleich

Frage Sicherheit Verschlüsselung & Zertifikate

Mitglied: fnord2000

fnord2000 (Level 1) - Jetzt verbinden

04.07.2013 um 18:07 Uhr, 1340 Aufrufe, 4 Kommentare

Hallo erstmal,

im Zuge der weltpolitischen Entwicklung habe ich mir gedacht ich widme mich mal ein wenig der Konfiguration der von mir verwendeten Kryptografischen Systeme (OpenSSH, GnuPG, dm-crypt, HTTPS, etc.). Mein Gedanke war, bei allem die Sicherheitsstufe ein klein wenig anzuheben.
Glücklicherweise erlauben es ja fast alle Programme, dass man ihnen eine Liste an Algorithmen mitsamt Präferenz vorgibt.

Das Problem ist jedoch: Als Laie ist es ziemlich schwierig einzuschätzen, wie es mit der Sicherheit der einzelnen Algorithmen bestellt ist.
Also ich meine innerhalb eines Systems ist es ja schon so, dass längerer Schlüssel mehr Sicherheit bedeuted, aber wie stehen die Algorithmen zueinander?

Beispiel: OpenSSH bietet mir folgende Verschlüsselungsoptionen (defaulteinstellung):
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour

Da stellt sich doch natürlich die Frage, wie sich zum Beispiel aes zu blowfish oder zu arcfour verhält, wenn es um die Sicherheit geht.


Lange Rede kurzer Sinn: Ich suche eine Webseite, die möglichst verständlich die verschiedenen Verfahren gegenüberstellt und vielleicht eine kleine Pro/Contra Gegenüberstellung präsentiert.
Das ganze sollte natürlich gut gepflegt, also aktuell sein, da es ja durchaus gelegentlich vorkommt, das Verfahren geknackt oder anderweitig kompromittiert werden, wie RC4 vor einer Weile.
Mitglied: Dirmhirn
04.07.2013, aktualisiert um 23:07 Uhr
Hi!

nimm:
aes256-cbc

ansonsten:
kannst mal hier beginnen: http://www.truecrypt.org/docs/encryption-algorithms#Y0

blowfish at einen Nachfolger: twofish

RC4 - arcfour - frag mal Google

sonst ist Wikipedia sehr aufschlussreich.

es hängt aber nicht nur vom crypto ab, der muss auch richtig implementiert werden. Und wenn es einen Mechanismus gibt die gesamte Verschlüsslung zu umgehen ist's ganz egal (Trojaner, Backdoor ...).

aber AES ist extrem verbreitet, daher liegst du mit einem weniger verbreitetem Crypto wieder besser gegen die Staaten
außerdem, weil ein Angriff gegen ein Verfahren möglich ist, heißt das nicht, dass das Verfahren völlig unbrauchbar/unsicher ist.
Bitte warten ..
Mitglied: AndiEoh
04.07.2013 um 23:34 Uhr
Hallo,

ich bezweifle das es eine solche Seite geben kann. Die Relativitätstheorie läßt sich auch nicht in zwei Sätzen erklären. Kryptografische Systeme bestehen leider aus sehr vielen Komponenten die optimal aufeinander abgestimmt sein müssen und die ganze Kette ist nicht stärker als der schwächste Teil. Als allgemeine Hinweise folgendes:

- Nicht versuchen schlauer als der Mainstream zu sein. Je bekannter ein Verfahren desto mehr verstanden/getestet ist es in der Regel

- Als "Optimierung" alte Kompatibilitäts Verfahren (DES etc.) soweit wie möglich und nicht schon geschehen deaktivieren

- Aktuelle Software verwenden, OpenSSL liefert z.B. erst ab 1.0.1 TLS 1.2

Ansonsten solche Sachen verfolgen http://www.golem.de/news/ssl-tls-schwaechen-in-rc4-ausnutzbar-1303-9816 ... und die geeigneten Schlüsse daraus ziehen.

Gruß

Andi
Bitte warten ..
Mitglied: fnord2000
05.07.2013 um 12:38 Uhr
Hi,

Zitat von AndiEoh:
ich bezweifle das es eine solche Seite geben kann. Die Relativitätstheorie läßt sich auch nicht in zwei
Sätzen erklären.

Ich will ja keine Seite, die die Verfahren im Detail erklärt.
Das leistet Wikipedia m. E. eigentlich schon gut genug.

Ich suche halt möglichst einfach gestaltete Vergleiche.
Also dass z.B. ein AES256 sicherer (und damit langsamer) ist, als ein AES128 ist ja noch ziemlich simpel, ebenso wie ein CAMELLIA256 sicherer und langsamer sein dürfte als ein CAMELLIA192.
Aber was mich halt interessiert ist, ob möglicherweise ein CAMELLIA128 mit nur 128 bit vielleicht in der Performanz einem AES256 ebenbürtig sein könnte oder umgekehrt.
(Diese Beispiele stammen jetzt aus GnuPG)


- Nicht versuchen schlauer als der Mainstream zu sein. Je bekannter ein Verfahren desto mehr verstanden/getestet ist es in der
Regel

Aber das ist doch auch ein Zweischneidiges Schwert, oder?
Klar sind weniger populäre Verfahren von wesentlich weniger Fachpersonal auf mögliche Schwachstellen abgeklopft worden, aber gleichzeitig bedeutet dies doch auch, dass potenzielle Angreifer sich eher auf die populären Verfahren stürzen.

- Aktuelle Software verwenden, OpenSSL liefert z.B. erst ab 1.0.1 TLS 1.2

Das ist auch so ein Punkt. So wurde bei OpenSSH ja vor einer Weile defaultmäßig auf ECDSA für die Schlüssel umgestellt. Woher weiß man, ob das „die richtige“ Entscheidung war?


Ansonsten solche Sachen verfolgen http://www.golem.de/news/ssl-tls-schwaechen-in-rc4-ausnutzbar-1303-9816 ... und die geeigneten
Schlüsse daraus ziehen.

Das war ja der Grund, warum ich gesagt habe eine entsprechende Seite müsse zwingend aktuell sein. Ein kompromitiertes Verfahren nützt ja nicht mehr wirklich.
Bitte warten ..
Mitglied: AndiEoh
05.07.2013 um 17:30 Uhr
Hallo,

zu 1.) Das Problem beginnt damit das sich die Sicherheit eines Verfahrens eigentlich nicht beweisen läßt sondern nur das Gegenteil. Deshalb macht es kaum Sinn die Verfahren nach Sicherheit zu sortieren. Die Geschwindigkeit hingegen ist sehr stark von der verwendeten Software und Hardware abhängig d.h. ein echter Vergleich ist auch nicht wirklich möglich.

zu 2.) Ja, ist zweischneidig. Wenn eine Lücke im Mainstream gefunden wird freuen sich die ScriptKiddies, wenn kein Mainstream verwendet wird freuen sich die Angreifer mit Kapital/Fachwissen und Zeit weil die Wahrscheinlichkeit höher ist, das eine bisher unendeckte Lücke existiert.

zu 3.) Weiß man erstmal nicht, siehe 1. Allerdings werden in neueren Verfahren Sachen geändert die sich als problematisch herausgestellt haben. Z.B. gibt es TLS 1.2 neuen Verfahren zur Blockanordnung (GCM statt CBC) bei blockbasierten Verfahren welche einige Attacken wie BEAST verhindert.
http://www.isg.rhul.ac.uk/tls/

Lange Rede kurzer Sinn: Nach einiger Zeit weiß man welche Verfahren unsicher sind, aber nicht welche Sicher sein werden. Deshalb wird es schwierig sein eine aktuelle Zusammenfassung mit auch nur begrenzter Gültigkeit für die Zukunft zusammen zu tragen
Bitte warten ..
Neuester Wissensbeitrag
Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (33)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (22)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...