h44656e
Goto Top

Frage zu SSLCipherSuite, wieso wird es empfolen PSK zu deaktivieren?

Hallo zusammen,

ich habe auf mehreren Seiten die "empfohlenen" Konfigurationen von dem Apache SSLCipherSuite gefunden. Bei den meisten werden die PSK - basierten Algorithmen abgeschaltet.

z.B. http://www.heise.de/security/artikel/Forward-Secrecy-testen-und-einrich ...

leider fand ich bis jetzt keine Begründung dafür PSK zu deaktivieren.

kennt jemand einen nachweisbaren Grund dafür?


Gruß
Denis

Content-ID: 244374

Url: https://administrator.de/forum/frage-zu-sslciphersuite-wieso-wird-es-empfolen-psk-zu-deaktivieren-244374.html

Ausgedruckt am: 22.12.2024 um 22:12 Uhr

bytecounter
bytecounter 23.07.2014 um 10:31:04 Uhr
Goto Top
Hallo,

die Erklärung ist recht einfach: TLS PSK ist für forward secrecy nicht tauglich, da sich der Schlüssel im Nachhinein noch errechnen und die Nachrichten damit entschlüsseln lassen (vereinfacht ausgedrückt).

vg
Bytecounter
h44656e
h44656e 23.07.2014 um 14:57:02 Uhr
Goto Top
Ok,
Danke für die Antwort.

Da ich das Ganze für eine Projekt - Arbeit brauche wäre es schön, wenn jemand einen Artikel zu dem Thema kennt, der das Problem genauer beschreibt.

Gruß
Denis
h44656e
h44656e 26.07.2014 um 09:56:19 Uhr
Goto Top
Vielleicht kann jemand genau erklären, wieso mal mit den PSK Schlüssel zurück berechnen kann? bezieht es sich auf eine Sitzung, oder kann man bei dem Kompromittierten Server alle zuvor mitgeschnittenen Kommunikationen entschlüsseln? Wird der PSK nicht bei dem Hand Shake per Zufall neu generiert?


Fragen über fragen.

Gruß
Denis
wiesi200
wiesi200 26.07.2014 um 10:12:27 Uhr
Goto Top
Zitat von @h44656e:

Wird der PSK nicht bei dem Hand Shake per Zufall neu generiert?


Hallo, nein. Aber diese Antwort hast du eigentlich schon bekommen.
Dafür benötigt man perfekt Forward security. Und das ist mit dem von dir angesprochenen Verfahren nicht möglich.

http://de.wikipedia.org/wiki/Perfect_Forward_Secrecy
http://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch