Frogman
Benutzer
- Registriert
- 01. Sep. 2012
- Beiträge
- 17.485
- Reaktionspunkte
- 9
- Punkte
- 414
Sagen wir so - Du landest auch bei ECDHE mit FS. Denn daneben sind ebenfalls die ECDH enthalten, und die ohne FS (gib einfach mal auf der Konsole ein openssl ciphers -V ECDH ein). Wenn also der Gegenüber herunterhandelt, weil er vorgibt, kein FS zu können/haben, dann hast Du auch kein FS.Gut, das hab ich glaub ich jetzt verstanden. Allerdings ist ECDH der Kategoriename in mod_ssl für die ECDHE Chiphren - heißt: Da ich nicht die einzelnen Chiphren benenne, sondern Kategorien lande ich dennoch bei ECDHE und damit bei FS. ...
Aus diesem Grund ist es besser - wie jahlives oben ja schon erwähnte - die Ciphern explizit aufzulisten.
Und zu Deiner Frage der Schlüssellängen (also nix größer als 1024bit): gerade dafür sind die elliptischen Kurven gut. DH basiert wie viele andere Algorithmen auch auf der Berechnung diskreter Logarithmen auf einem endlichen Körper - was mathematisch ähnlich dem Faktorisieren ganzer Zahlen ein viel einfacheres Problem darstellt als die diskreten Logarithmen auf Punkten einer elliptischen Kurve. Und gerade letzteres wird bei den ECDHE (und auch ECDH) genutzt. Weil die aber immens schwerer zu berechnen sind, reichen hier für das gleiche Sicherheitsniveau erheblich kürzere Schlüssel (im Vergleich bspw. zu einem 1024bit RSA-Standardschlüssel reicht schon ein 160bit-Schlüssel bei Verwendung von EC).
Es steht aber auch ganz klar, dass man Datenpakete verändern können muss. Das geht aber nur wenn man den Schlüssel hat. Darum wenn du so den DH-Exchange angreifen willst, musst du die Verschlüsselung durch den Public/Private Key bereits geknackt haben. Wenn du verschlüsselte Pakete änderst ohne sie vorher entschlüsselt zu haben produzierst du nur Datenschrott

Ich dachte wir wareun uns einig, dass ich aus Unwissenheit ECDH und ECDHE gleich gesetzt habe.
