93630
Goto Top

TLS: Wieso Diffie Hellman?

Bei einem normalen TLS Aufbau genügt es, wenn der Client einen Zufallswert mit dem Pub-Key des Servers verschlüsselt und dem Server bereit stellt. Damit haben beide ein gemeinsames Geheimnis.

Nun gibt es auch bei TLS die Möglichkeit den Schlüsseltausch per Diffie Hellman durchzuführen. Dabei frage ich mich allerdings:

1.) Diffie Hellman selber ist Angreifbar für Man in the middle Angriffe.(Wenn der Angreifer die Kommunikation verändern kann, ist Diffie Hellman alleine nutzlos.) Also muss die Kommunikation mittels der Zertifikate zumindest signiert werden. Richtig? Könnte man dann nicht grundsätzlich Diffie Hellman einfach weg lassen? Ich weiß das Diffie Hellman einen Schutz bietet, wenn der Priv-Key des Servers nachträglich gestohlen wird. Bietet Diffie Hellman sonst noch Vorteile bei TLS?

2.) Kann Diffie Hellman überhaupt bei TLS(besonders bei https) funktionieren? Entsprechend meiner 1.) Frage muss der Schlüsseltausch ja signiert sein. Der Client(z.B. Browser) selber hat meistens aber gar kein Zertifikat. Das heißt nur die hälfte der Nachricht kann signiert werden. Ist das für Diffie Hellman nicht zu wenig?

Content-Key: 296504

Url: https://administrator.de/contentid/296504

Printed on: April 24, 2024 at 23:04 o'clock

Member: AndiEoh
AndiEoh Feb 17, 2016 at 10:09:39 (UTC)
Goto Top
Zitat von @93630:

Bei einem normalen TLS Aufbau genügt es, wenn der Client einen Zufallswert mit dem Pub-Key des Servers verschlüsselt und dem Server bereit stellt. Damit haben beide ein gemeinsames Geheimnis.

Nun gibt es auch bei TLS die Möglichkeit den Schlüsseltausch per Diffie Hellman durchzuführen. Dabei frage ich mich allerdings:

1.) Diffie Hellman selber ist Angreifbar für Man in the middle Angriffe.(Wenn der Angreifer die Kommunikation verändern kann, ist Diffie Hellman alleine nutzlos.) Also muss die Kommunikation mittels der Zertifikate zumindest signiert werden. Richtig? Könnte man dann nicht grundsätzlich Diffie Hellman einfach weg lassen? Ich weiß das Diffie Hellman einen Schutz bietet, wenn der Priv-Key des Servers nachträglich gestohlen wird. Bietet Diffie Hellman sonst noch Vorteile bei TLS?


Jein, der Hauptvorteil ist tatsächlich das auch bei nachträglichem bekannt werden des Private Key die vorhergehende Kommunikation als sicher gelten darf. Ein weiterer theoretischer Vorteil ist das keine direkte Beziehung zwischen dem "langlebigen" Private Key und den Daten die über das Netz gehen besteht, d.h. falls ein Ansatz gefunden wird z.B. RSA zu brechen ist das bei DH Schlüsseltausch zunächst kein Problem, da der Schlüsseltausch zumindest bei Ephemeral DH nicht vom RSA Key abhängt.

2.) Kann Diffie Hellman überhaupt bei TLS(besonders bei https) funktionieren? Entsprechend meiner 1.) Frage muss der Schlüsseltausch ja signiert sein. Der Client(z.B. Browser) selber hat meistens aber gar kein Zertifikat. Das heißt nur die hälfte der Nachricht kann signiert werden. Ist das für Diffie Hellman nicht zu wenig?

Es reicht wenn eine Seite verifiziert wird, diese erzeugt dann den Sitzungsschlüssel. Ist ja ohne DH das selbe Problem das sich i.d.R. nur der Server ausweisen kann und soll.

Gruß

Andi