[LUGA] Mit freundlicher Unterstützung von:
WSR

Mail Thread Index


[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [luga] Gar nicht gut....



René Pfeiffer <lynx@pentex.at> wrote:
 |On Oct 17, 2015 at 1050 +0200, John Doe appeared and said:
 |> http://www.theguardian.com/technology/2015/oct/15/nsa-cr\
 |> ack-encryption-software-reusing-passwords
 |> 
 |> bin mir noch nicht ganz im klaren was ich das bewerten soll. Gefällt
 |> mir aber gar nicht.
 |
 |Nach wie vor gilt:
 |https://weakdh.org/sysadmin.html
 |
 |Da das nicht alle machen, gilt „A few 1024-bit groups are used by millions
 |of servers, which makes them an optimal target for precomputation, and
 |potential eavesdropping.“. Und darüber schreibt der Guardian.

Ich bezog mich auf

  commit c32ee7f
  Author: des <des@FreeBSD.org>
  Date:   2015-05-26 19:46:41 +0000

      Import new moduli from OpenBSD.  Although there is no reason to distrust
      the current set, it is good hygiene to change them once in a while.

sowie auf einen Thread der – wohl im Juli – zu neuen DH Daten im
OpenSMTP-Server führte (smtp/ssl.c:get_dh()), à la Handbuchseite
SSL_CTX_set_tmp_dh(3ssl):

       If "strong" primes were used to generate the DH parameters, it is not
       strictly necessary to generate a new key for each handshake but it does
       improve forward secrecy. If it is not assured that "strong" primes were
       used, SSL_OP_SINGLE_DH_USE must be used in order to prevent small
       subgroup attacks. Always using SSL_OP_SINGLE_DH_USE has an impact on
       the computer time needed during negotiation, but it is not very large,
       so application authors/users should consider always enabling this
       option.  The option is required to implement perfect forward secrecy
       (PFS).

Wie auf der verlinkten Seite gezeigt, bieten Serverprogramme diese
Möglichkeit.

--steffen



powered by LINUX the choice of a gnu generation
linux user group austria;
Suche
Suche
Letzte Änderung:
webmaster@luga.at
Oktober 2015