Hallo Nomad,
zu den ersten beiden Sätzen meine volle Zustimmung. Außer bei der (korreken!) Anwendung eines OTP ist jede anerkannte, geprüfte und evaluierte Verschlüsselung, wenn auch nicht mathematisch (also durch Kryptoanalyse) aber doch auf jeden Fall mit Brute Force zu brechen. Und wie du schon geschrieben hast, ist das eine Frage der Zeit.
Über deinen dritten Satz muss ich lächeln. OK, du schreibst von "heutiger Technik". Selbiges haben wir 1977 bis ~1980 auch mal gedacht. Kryptoanalytisch ist ja auch bei DES nie eine Schwachstelle gefunden worden. Nur dass die Technik schon ein paar Jahre später mit den 56bit "gut umgehen konnte". Die noch heute funktionierende Lösung: Vergrößerung der Schlüssellänge durch Mehrfachanwendung von DES => also 3DES.
Gleiches Prinzip bei der Anwendung von RSA für X.509-Zertifikate: Vor 15 Jahren haben wir 768 bit verwendet. Heute werden 2K-Schlüssel empfohlen und oftmals schon 4-K genutzt.
Sagen wir mal so: die kryptologische Härte eines Algorithmus (und natürlich des darauf aufbauenden Verfahrens) muss so gut sein, dass sie ein Geheimnis zumindest über die Dauer der Schutzwürdigkeit dieses Geheimnisses zuverlässig schützt. Und da gibt es schon so "kleine Unterschiede", ob es sich um "Pillepalle-privat", VS-NfD, GEHEIM oder STRENG GEHEIM handelt. Ich habe von keinem Geheimnis gehört, welches länger als "ein paar Hundert Jahre" geschützt werden muss - wenn überhaupt so lange. Und dafür gibt es schon Verfahren und Geräte, wo wir heute davon ausgehen können, dass diese das gewährleisten.
Was ich nicht verstehe, ist deine Bemerkung mit dem "Windows-Programm". Ich kann mich nicht daran erinnern, davon geschrieben zu haben. Ich lebe persönlich seit sehr vielen Jahren in einer "Windows-freien-Zone" (Linux-Nutzer seit SuSE 5.?). Vielleicht kannst du dazu noch mal was sagen.
Wenn wir gerade bei der Fritz-Box sind: Niemand würde eine Fritz-Box auch nur für VS-NfD evaluieren und zulassen. Trotzdem gehe ich davon aus, dass deren VPN für meine kleinen privaten Unwichtigkeiten völlig ausreichen.
Ich sehe bei einer "handgefertigten" Konfiguration mehrere Vorteile im Vergleich zu der Konfiguration, welche durch die GUI der Box ohne nähere Angaben erzeugt wird:
- Ich kann anhand der man-Pages von IPsec austesten, was das AVM-VPN überhaupt "kann". Ich kann also
die maximal mögliche Härte einstellen.
- Ich kann - und sollte auch - dieses ab und an mal neu überprüfen und aktualisieren.
- Ich mache mir diese "Mühe" 1x und kann dieses Template auf mehreren Geräten nutzen.
- Ich (und kein Automatismus) lege die Länge des von einem Zufallsgenerator erzeugten PSK fest und kann diesen problemlos in kurzen Abständen ändern.
- Und ich kann je nach Anwendungsfall (anderer VPN-Endpunkt, anderes Routing usw.) sehr fein einstellen, was für ein VPN genutzt werden soll.
so bleibt es beim hoffen, dass die Clients weiterhin eine VPN Verbindung aufbauen können.
Hoffen und Kryptologie beißen sich!
Hier gilt "Wissen". Also zumindest sehen/kontrollieren, was da so über die Leitung geht.
MfG Peter