Let's Encrypt: kostenlose SSL-Zertifikate

Status
Für weitere Antworten geschlossen.
Naja - mit ein wenig krimineller Energie auch nur eine Aufgabe und keine Herausforderung mehr. Auf jeden Fall eine andere Schutzstufe als das kabelbasierte LAN - bei mir jedenfalls...
 
Das möchte ich auch meinen. Von einem in einer Privatwohnung verlegten Kabel was *abfangen* ist ne deutlich andere Aufgabe als gleiches von einer Funkwelle abzuzapfen. Andererseits schert sich ja auch kaum einer um die Sicherheit seines Handies. Nur mal so zum Nachdenken: Vor dir liegt ein Unbeaufsichtigter Apparat mit nahezu unendlich vielen externen Zugriffspunkten (Funk wie Kabel), Ortungsmöglichkeit, und eigener Stromversorgung welche nicht, oder nur durch Entfernung des Akkus dauerhaft getrennt werden kann. Der Besitzer lagert darauf seinen intimsten Daten, und hat dabei nicht mal Root-Zugriff zum Betriebssystem. *Sicherheit* zu schaffen, ist ihm nur durch vertrauten & glauben möglich. Zwar hat er die Möglichkeit ein Backup zu erstellen, doch das schützt ihn nicht vor Datenklau.

Amis wie Chinesen bauen am 512bit knackenden Supercomputer, oder haben ihn gar schon. Was meint ihr was da euer 6-8 Zeichen PW wert ist?
 
Ausser meinen Kontakten habe ich nix auf meinem Handy. Und mehr als telefonieren kann es auch nicht ;-)

Achja - und es liegt im Regelfall ausgeschaltet im Auto...
 
Hi,

kurze Frage:
Ich habe per StartSLL ein Zertifikat erstellt.
In meiner DS sieht auch alles "grün" aus, auch der Browser akzeptiert die Verbindung und kommt nicht mehr mit der störenden Meldung.

Frage: Der Browser zeigt mir folgendes an:
Verbindung verschlüsselt (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, 128 Bit Schlüssel, TLS 1.2)

Ich dachte eigentlich, dass es sich um ein 256 Bittiges Zertifikat handelt.
Ist 128 im privaten Umfeld ausreichend sicher?

Danke,
Moritz
 
...
Verbindung verschlüsselt (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, 128 Bit Schlüssel, TLS 1.2)

Ich dachte eigentlich, dass es sich um ein 256 Bittiges Zertifikat handelt.
Hierzu vielleicht eine etwas vertiefte Beschreibung:
bei der Cipher handelt es sich - was die eigentliche Verschlüsselung angeht - um eine AES-128bit-Verschlüsselung. Diese ist - egal ob nun privates oder hoheitliches Umfeld - eine absolut sichere Verschlüsselung. Im Gegenteil, rein mathematisch liefert eine AES-256bit-Cipher bei bestimmten Angriffen eine geringere Stärke.
Diese AES-Verschlüsselung wird erst mit hochdimensionalen Quantencomputern effektiv angreifbar sein, bis über das Jahr 2030 wird sie daher als sicher angesehen.

Der Teil SHA256 steht für einen hashbasierten Nachrichtenauthentifikationscode, sozusagen eine Integritätsprüfung für die übertragenen Nachrichten. Sie gehört zum aktuellen Standard SHA-2 und kann als sicher angesehen werden.

Zu Beginn der Kommunikation werden RSA-Authentifikationsschlüssel per Diffie-Hellman-Protokoll vereinbart, basierend auf elliptischen Kurven. Das Handshake geschieht dabei mit regelmäßig geänderten temporären Sitzungsschlüsseln (erkennbar an dem hinteren 'E' in ECDHE, was für 'ephemeral', also 'kurzlebig' steht). Auf diese Weise kann eine solche Kommunikation auch dann nicht nachträglich entschlüsselt werden, wenn sie aufgezeichnet wurde und der geheime RSA-Schlüssel in die Hände eines Angreifers gelangt (sog. Perfect Forward Secrecy). Wegen der Verwendung elliptischer Kurven - statt diskreter Logarithmen wie bei dem üblichen Diffie-Hellman-Verfahren - können die Sitzungsschlüssel deutlich kürzer ausfallen, meist werden hier 192, 224 oder 256 bit verwendet.

Hinzu kommt für das Zertifikat eine Signatur von StartSSL - diese basiert inzwischen auf SHA-2, d.h. genauer SHA256, einem 256bit-Hash. Diese ist für die reine Verschlüsselung aber nicht relevant, sondern nur für die Vertrauensinformation der CA.
 
@frogman - danke für die Ausführung. Sehr schön zusammengefasst.
 
Das ist ja auch nicht gerade vertrauenserweckend. Schreibfehler ??

Bildschirmfoto 2016-04-27 um 10.58.57.png
 
Das kommt noch obendrauf. Hat hier schonmal jemand gepostet. Bei dem ausgestelltem X3 Zertifikat von Let's Encrypt Zertifikat (obwohl im Browser richtig erkannt!) schreibt mein Browser: unsicher
 
Schaltet die Systemsprache auf englisch und seht, dass es eigentlich " ... und sicheres ..." heißen soll. Es fehlt also ein d sowie ein Leerzeichen. Unglücklicher Übersetzungsfehler.
 
...weiß das schon Synology?!
 
Dazu fällt mir spontan doch noch eine Frage ein. Gilt das Zertifikat nur für die Hauptdomain oder deckt dieses auch diverse Subdomains ab?
 
@frogtwist: Bei einem LE-Cert wüsste ich nicht wie, da mir noch keiner verraten hat wie ich dennen ein CSR zum signieren geben kann.
Aber bei einem selbst erstellten und unterzeichneten Cert kann man alternative Domain Namen eintragen (lassen).
 
Zuletzt bearbeitet:
Gilt das Zertifikat nur für die Hauptdomain oder deckt dieses auch diverse Subdomains ab?
Man kann bei der Beantragung weitere Subdomains angeben. Ansonsten ist das Zertifikat auf genau diese Domains beschränkt. Das ist leicht abweichend zu z.B. StartSSL.

MfG Matthieu
 
Also alt. Names können meines Wissens LE und StartCom. Und ob es sich dabei um Subdomains handelt oder nicht ist egal.

Was halt nicht geht sind halt Wildcard-Domains, zumindest nicht in der kostenlosen Variante.
 
StartCom nimmt normalerweise das "www" immer gleich mit - das macht Lets Encrypt IMHO nicht.

MfG Matthieu
 
Nur, wenn man in der Beantragung als Subdomain 'www.meinedomain.de' wählt... - dann enthält das Zertifikat die Domain selbst plus die 'www'-Subdomain.
 
In den kostenpflichtigen Zertifikaten von StartSSL werden auch Wildcards unterstützt. Wenn ich es richtig verstanden habe werden die dadurch konfiguriert das vor der Domain ein Sternchen gesetzt wird. (*.domain.tld) Funktioniert das auch bei Lets Encrypt ?
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat