DROWN-Attacke: SSLv2 zuckt immer noch...

Status
Für weitere Antworten geschlossen.

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Aktuell liest mal über den DROWN-Angriff - es handelt sich dabei um eine Variante früherer Angriffe auf das SSLv2-Protokoll, worüber dann auch u.U. eine aktuelle TLS-Verschlüsselung kompromittiert werden kann. SSLv2 ist in der DSM-Standardinstallation aktuell bereits deaktiviert - das kann beruhigend wirken, aber nur dann, wenn einige Voraussetzungen erfüllt sind. Wichtig ist, dass die aktuell verwendeten Schlüssel nicht ebenfalls verwendet wurden, um - weder früher noch aktuell - Zertifikate für Dienste mit SSLv2 anzubieten (und hier sind auch solche Dinge wie SMTP/IMAP/POP mit zu betrachten). Unabhängig davon sieht man auch hier besonders den Vorteil, Ciphren einzusetzen, die ihre Schlüssel nicht über RSA, sondern ausschließlich über Diffie-Hellman austauschen, im Besonderen die ephemeren Varianten (d.h. also Perfect Forward Secrecy, PFS). Das tut das DSM bis heute leider noch nicht auf Knopfdruck (auch wenn ich da beständig am Anklopfen bin bei Synology).
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat