[Postfixbuch-users] SSLv3

Igor Sverkos igor.sverkos at googlemail.com
Mo Okt 20 13:07:44 CEST 2014


Hallo,

so klar finde ich das nicht:
Die YouTube-Videoserver funktionieren nur mit RC4. OK, seit ~Juli
herum auch mit TLS_RSA_WITH_AES_128_GCM_SHA256, aber findet erst
einmal einen Browser der diesen CIpher unterstützt.

Jaja, die Leute von Google sind schon Profis. Die werden wissen was
sie tun und haben bestimmt auch andere Anforderungen an die
Performance - das ist ja nur YouTube.
Nur YouTube? Wieso dann überhaupt "verschlüsseln"?

Hier kam ja der Vergleich mit den Winterreifen auf: Ich habe zwei paar
Reifen: Relativ abgefahrene Winterreifen und normale Sommerreifen.
Womit sollte ich jetzt fahren?
Sehr wahrscheinlich werden die abgefahrenen Winterreifen die bessere
Wahl sein (sofern sie nicht schon kaputt gehen). Sie mögen zwar vom
Profil her schon zu Slicks tendieren, aber die Gummi-Mischung verhält
sich bei Nässe und Kälte besser als das Gummi der ansonsten besseren
Sommerreifen.

So mag jetzt bspw. RC4 angeblich von der NSA in Echtzeit mitgelesen
werden (wissen tun wir es nicht, aber wir vermuten es alle). Aber nur
deshalb RC4 aussperren was zur Folge hat, dass Clients dann im Zweifel
auf Plaintext umschwenken, halte ich dann doch für eine Überreaktion.

Natürlich können in einer idealen Welt alle TLS 1.2 (aktuell höchste
Version) mit den besten Ciphern. Aber in der Realität sieht es anders
aus.

Jetzt muss ich halt entscheiden:
Riskiere ich es im Zweifel offen (Plaintext) zu kommunizieren, statt
eine Verschlüsselung zu wählen die möglicherweise angreifbar ist?

Und vergesst nicht, dass bei SSL/TLS es einen Server und einen Client
gibt. D.h. manchmal sollte ich auch darauf vertrauen, dass mein
Gegenüber weiß was er will (sei es, weil er nichts anderes kann oder
warum auch immer genau das will). Hier aus Serversicht immer zu sagen
"Wenn du nicht das willst was ich will, dann sprechen wir halt gar
nicht oder Plaintext..." halte ich für dumm.

Ja, Downgrade-Attacken sind eine Gefahr. Bis sich Dinge wie
TLS_FALLBACK_SCSV durchsetzen wird es noch etwas dauern (wie viele
LTS-Distributionen sind noch bei OpenSSL 0.9.8?).
Aber manche tun förmlich so, als seien alle Probleme vom Tisch, wenn
man jetzt schlechte Cipher und SSLv3 einfach abschaltet...

Dabei vergessen sie Kernprobleme wie bspw. den Schlüsselaustausch
(DANE). Und so Dinge Gültigkeitsprüfungen von Zertifikaten Mittels
OCSP... hat das einer von euch je bei Mailservern beobachtet? Nein?
Aber ist ja eh egal, da die meisten Server irgendein Zertifikat
akzeptieren... aber SSLv3 bitte SOFORT abschalten, das gefährdet die
Sicherheit! ;)


-- 
Ich Grüße,
Igor



Mehr Informationen über die Mailingliste Postfixbuch-users