[LUGA] Mit freundlicher Unterstützung von:
Linux New Media AG

Mail Thread Index

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [luga] Gar nicht gut....

René Pfeiffer <lynx@pentex.at> wrote:
 |On Oct 17, 2015 at 1050 +0200, John Doe appeared and said:
 |> http://www.theguardian.com/technology/2015/oct/15/nsa-cr\
 |> ack-encryption-software-reusing-passwords
 |> bin mir noch nicht ganz im klaren was ich das bewerten soll. Gefällt
 |> mir aber gar nicht.
 |Nach wie vor gilt:
 |Da das nicht alle machen, gilt „A few 1024-bit groups are used by millions
 |of servers, which makes them an optimal target for precomputation, and
 |potential eavesdropping.“. Und darüber schreibt der Guardian.

Ich bezog mich auf

  commit c32ee7f
  Author: des <des@FreeBSD.org>
  Date:   2015-05-26 19:46:41 +0000

      Import new moduli from OpenBSD.  Although there is no reason to distrust
      the current set, it is good hygiene to change them once in a while.

sowie auf einen Thread der – wohl im Juli – zu neuen DH Daten im
OpenSMTP-Server führte (smtp/ssl.c:get_dh()), à la Handbuchseite

       If "strong" primes were used to generate the DH parameters, it is not
       strictly necessary to generate a new key for each handshake but it does
       improve forward secrecy. If it is not assured that "strong" primes were
       used, SSL_OP_SINGLE_DH_USE must be used in order to prevent small
       subgroup attacks. Always using SSL_OP_SINGLE_DH_USE has an impact on
       the computer time needed during negotiation, but it is not very large,
       so application authors/users should consider always enabling this
       option.  The option is required to implement perfect forward secrecy

Wie auf der verlinkten Seite gezeigt, bieten Serverprogramme diese


powered by LINUX the choice of a gnu generation
linux user group austria;
Letzte Änderung:
Oktober 2015