...
Verbindung verschlüsselt (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, 128 Bit Schlüssel, TLS 1.2)
Ich dachte eigentlich, dass es sich um ein 256 Bittiges Zertifikat handelt.
Hierzu vielleicht eine etwas vertiefte Beschreibung:
bei der Cipher handelt es sich - was die eigentliche Verschlüsselung angeht - um eine AES-128bit-Verschlüsselung. Diese ist - egal ob nun privates oder hoheitliches Umfeld - eine absolut sichere Verschlüsselung. Im Gegenteil, rein mathematisch liefert eine AES-256bit-Cipher bei bestimmten Angriffen eine geringere Stärke.
Diese AES-Verschlüsselung wird erst mit hochdimensionalen Quantencomputern effektiv angreifbar sein, bis über das Jahr 2030 wird sie daher als sicher angesehen.
Der Teil SHA256 steht für einen hashbasierten Nachrichtenauthentifikationscode, sozusagen eine Integritätsprüfung für die übertragenen Nachrichten. Sie gehört zum aktuellen Standard SHA-2 und kann als sicher angesehen werden.
Zu Beginn der Kommunikation werden RSA-Authentifikationsschlüssel per Diffie-Hellman-Protokoll vereinbart, basierend auf elliptischen Kurven. Das Handshake geschieht dabei mit regelmäßig geänderten temporären Sitzungsschlüsseln (erkennbar an dem hinteren 'E' in ECDH
E, was für 'ephemeral', also 'kurzlebig' steht). Auf diese Weise kann eine solche Kommunikation auch dann nicht nachträglich entschlüsselt werden, wenn sie aufgezeichnet wurde und der geheime RSA-Schlüssel in die Hände eines Angreifers gelangt (sog. Perfect Forward Secrecy). Wegen der Verwendung elliptischer Kurven - statt diskreter Logarithmen wie bei dem üblichen Diffie-Hellman-Verfahren - können die Sitzungsschlüssel deutlich kürzer ausfallen, meist werden hier 192, 224 oder 256 bit verwendet.
Hinzu kommt für das Zertifikat eine Signatur von StartSSL - diese basiert inzwischen auf SHA-2, d.h. genauer SHA256, einem 256bit-Hash. Diese ist für die reine Verschlüsselung aber nicht relevant, sondern nur für die Vertrauensinformation der CA.