Zertifikatsprobleme - Fritzbox vs Synology

Status
Für weitere Antworten geschlossen.

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Hallo zusammen,

während sich hier gerade das Unwetter zusammen braut, kämpf ich mit meiner Synology und ihrem Zertifikat.

Ich nutze für meine Fritzbox (6.30) ein kostenpflichtiges Zertifikat von GeoTrust (DV, SHA256), welches ich ohne Probleme in meine Fritzbox einbinden konnte (Privater-Key, Zertifikat und Zwischenzertifikat). Das gleiche hatte ich nun auch für meine Synology (DS212j mit DSM 5.2-5592 Update 1)
vor, da ich das bestehende nicht entfernen konnte und es immer zu Fehlermeldungen kam. Das Zertifikat wurde von der DS ohne Meldungen angenommen, aber ich erhalte beim auf rufen der Fritzbox (https://abc.meinedomain.de) und meiner DS (https://abc.meinedomain.de:00000) unterschiedliche Meldungen in Google´s Chrome.

Zu meiner Fritzbox sagt er: "Ihre Verbindung zu abc.meinedomain.de ist durch moderne Kryptografie verschlüsselt. Die Verbindung verwendet TLS 1.2. Die Verbindung ist mit AES_128_GCM verschlüsselt und athentifiziert und verwendet ECDHE_RSA als Mechanismus für den Schlüsselaustausch."

Zu meiner DS bzw. Webseite, die ich aufrufe sagt er: "Ihre Verbindung zu abc.meinedomain.de ist durch veraltete Kryptografie verschlüsselt. Die Verbindung verwendet TLS 1.2. Die Verbindung ist mit AES_128_CBC verschlüsselt; für die Nachrichtenauthentifizierung wird SHA1 verwendet und als Mechanismus für den Schlüsselaustausch ECDHE_RSA ."

Normalerweise wäre mir das NIE aufgefallen, aber durch einen dummen Zufall sah ich den längeren Absatz und wurde dann neugierig, warum es das gleiche Zertifikat ist, aber unterschiedliche Methoden verwendet werden. Ich würde mich freuen, wenn mich einer aufklären kann ob es an meiner DS liegt?!

Danke im voraus ;)
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Das Zertifikat legt in keiner Weise fest, mit welcher Priorität dieses oder jenes Protokoll oder eine bestimmte Cipher verwendet wird. Diese Dinge sind in der Konfig der jeweiligen SSL-Implementierung definiert, die sich zwischen der Fritzbox und der DS schlichtweg unterscheiden.
 
Zuletzt bearbeitet:

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Danke für deine Antwort :)

Kann man der DS irgendwie sagen, welche Cipher verwendet werden soll? Oder ist das tief (zu tief) in der config vergraben?
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Vertief Dich dazu am besten einmal in diesen Thread.
 

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Danke für den Link, der Thread ist natürlich klasse ;)
Hab mich soweit eingelesen und auch alles verstanden. Muss jetzt nur noch rausfinden, wie ich die beiden Dateien über SSH bearbeiten kann. Die kann ich dort nämlich nur Readonly öffnen.. :-/
 

dil88

Benutzer
Contributor
Sehr erfahren
Mitglied seit
03. Sep 2012
Beiträge
30.640
Punkte für Reaktionen
2.047
Punkte
829
Hast Du Dich per ssh als User root angemeldet? Wenn nicht (sondern als admin), dann bitte mit root und dem Admin-Passwort versuchen.
 

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Ja, per SSH und als Admin... Liegt es vielleicht an den Rechten? Wenn ja, wie kann ich die ändern?

EDIT: Ja jetzt wo ich deinen Beitrag nochmal gelesen hab, hab ich das root auch gefunden ^^ Ich versuchs morgen mal, danke für den Tipp ;)
 
Zuletzt bearbeitet:

goetz

Super-Moderator
Teammitglied
Sehr erfahren
Mitglied seit
18. Mrz 2009
Beiträge
14.160
Punkte für Reaktionen
407
Punkte
393
Hallo,
inzwischen ist die Konfiguration in die Datei
/etc/httpd/conf/extra/httpd-ssl.conf-cipher
ausgelagert worden.

Gruß Götz
 

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Update: Klappt super, danke :)

Ich muss jetzt nur noch die notwendigen Ciphren austesten.
SSL Test ergibt die Note A, wobei Chrome immer noch sagt, dass die Verbindung eine alte Verschlüsselung verwendet..
 

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Edit: Das einzige, was ich nun gerne entfernen möchte ist Google Chrome´s Meldung:"Ihre Verbindung zu abc.meinedomain.de ist durch veraltete Kryptografie verschlüsselt. Die Verbindung verwendet TLS 1.2. Die Verbindung ist mit AES_256_CBC verschlüsselt; für die Nachrichtenauthentifizierung wird SHA1 verwendet und als Mechanismus für den Schlüsselaustausch ECDHE_RSA"

Laut "ssllabs.com" kann die aber doch nicht so unsicher sein, wenn FS unterstützt wird und A+ bekomm, oder doch

Ansonsten ist die hier, die einzige, die kein Fs unterstützt:
Rich (BBCode):
OpenSSL 0.9.8y	TLS 1.0	TLS_RSA_WITH_AES_256_CBC_SHA (0x35)   No FS


Btw: Gibt es zwischen "FS" und "Perfect Forward Secrecy" einen unterschied?
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
...Google Chrome´s Meldung:"Ihre Verbindung zu abc.meinedomain.de ist durch veraltete Kryptografie verschlüsselt. Die Verbindung verwendet TLS 1.2. Die Verbindung ist mit AES_256_CBC verschlüsselt; für die Nachrichtenauthentifizierung wird SHA1 verwendet und als Mechanismus für den Schlüsselaustausch ECDHE_RSA"
Die Meldung von Chrome dürfte auf die Verwendung von SHA-1 als Hashalgorithmus zurückgehen. Hier sollte SHA-2 (also mindestens SHA256) für das Zertifikat verwendet werden (dazu hatte ich vor einiger Zeit hier schon etwas geschrieben). Google hatte ja bereits angekündigt, frühzeitig Warnungen auszugeben und dann später sogar Kommunikation auf Basis von SHA-1 zu blockieren.
Btw: Gibt es zwischen "FS" und "Perfect Forward Secrecy" einen unterschied?
Nein.
 

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Ja das Zertifikat ist für SHA2 bzw. SHA256, das bedeutet, dass ich in meiner httpd-ssl.conf-cipher folgendes ändern muss, richtig?

ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA:
ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES256-SHA:
ECDHE-ECDSA-AES256-GCM-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
AES128-GCM-SHA256:
AES128-SHA256:
AES256-GCM-SHA384:
AES256-SHA

Normalerweise würde ich es einfach ausprobieren, aber aufgrund der räumlichen Distanz zu meiner DS (~400km) möcht ich mich jetzt nicht aussperren.

Die Geräte, die Zugriff brauchen haben alle mindestens Windows 7, Windows 8, Windows Phone 8 und Android 5.0.2. In Sachen Kompatiblität hab ich da kein großes Bedürfnis an einer breiten Palette.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Gut, den AES256-SHA würde ich eher wegen der Verwendung von CBC vermeiden. Ansonsten brauchst Du dort nicht wirklich etwas ändern - die Verwendung von SHA-1 in der Nachrichtenauthentifizierung (das ist die Angabe ganz am Ende der Cipher) ist etwas anderes als bei der Zertifikatssignierung - eben letztere sollte aus Sicherheitsgründen durchgängig auf SHA-2 ausgelegt sein.
Mittelfristig werden auch die SHA-Cipher verschwinden, aber aktuell ist aufgrund der Struktur der Message Authentication dort SHA-1 immer noch als höchstsicher anzusehen, selbst ein MD5 braucht Dich dort nicht zu beunruhigen.

EDIT
Wenn Du noch etwas tunen möchtest - dann könntest Du die Cipher mit ...-ECDSA-... für die Nachrichtensignatur vermeiden. ECDSA leidet wie auch DSA unter einer gewissen Anfälligkeit, wenn die zugrundeliegenden Zufallszahlen nicht gut genug sind (da war doch was... mit den eingeschränkten elliptischen Kurven des NIST :)).
Dafür einfach in der Cipher-Definition ein :!aECDSA am Ende ergänzen.
 
Zuletzt bearbeitet:

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Ah okay, verstehe.. Du meinst also so:

Rich (BBCode):
ECDHE-ECDSA-AES256-GCM-SHA384:!aECDSA
ECDHE-ECDSA-AES256-SHA384:!aECDSA
ECDHE-ECDSA-AES256-SHA:!aECDSA
ECDHE-RSA-AES256-GCM-SHA384:!aECDSA
ECDHE-RSA-AES256-SHA384:!aECDSA
ECDHE-RSA-AES256-SHA:!aECDSA
ECDHE-ECDSA-AES256-GCM-SHA256:!aECDSA
ECDHE-ECDSA-AES128-SHA256:!aECDSA
ECDHE-ECDSA-AES128-SHA:!aECDSA
ECDHE-RSA-AES128-GCM-SHA256:!aECDSA
ECDHE-RSA-AES128-SHA256:!aECDSA
ECDHE-RSA-AES128-SHA:!aECDSA
AES128-GCM-SHA256:!aECDSA
AES128-SHA256:!aECDSA
AES256-GCM-SHA384:!aECDSA
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Nein, in der bereits erwähnten Datei /etc/httpd/conf/extra/httpd-ssl.conf-cipher gibt's eine Zeile mit
Code:
...
SSLCipherSuite HIGH:!EXPORT:!eNULL:...
...
Dort dann den erwähnten Eintrag ergänzen.
Willst Du bspw. nur EC-basiert mit PFS plus zusätzlich AES und Camellia nutzen, dann wäre eine Möglichkeit für die Zeile
Code:
...
SSLCipherSuite HIGH:!EXPORT:!eNULL:!aNULL:!DES:!RC4:!RC2:!MD5:!IDEA:!SEED:+AES256:+AES128:+CAMELLIA:!3DES:+kEECDH:+kRSA:!EDH:!aECDH:!aECDSA:!kECDHe:!SRP:!PSK
...
Das liefert dann
Code:
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-RSA-AES128-GCM-SHA256 
ECDHE-RSA-AES128-SHA256 
ECDHE-RSA-AES128-SHA  
AES256-GCM-SHA384  
AES256-SHA256  
AES256-SHA   
AES128-GCM-SHA256
AES128-SHA256 
AES128-SHA    
CAMELLIA256-SHA
CAMELLIA128-SHA
 
Zuletzt bearbeitet:

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Seltsam, ich hab die Zeile (wie du beschrieben hast) eingefügt, die DS neu gestartet, Browsercache gelöscht und erneut geöffnet...
Google Chrome sagt mir immer noch, dass die Seite AES_256_CBC verwendet... ?!

Edit: Opera übrigend auch :confused:
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Poste mal die ganze httpd-ssl.conf-cipher.
PS: bei Opera ist das übrigens normal, da der ECDHE nicht priorisiert. Chrome nutze ich nicht, ich weiß nur, dass dort die Client-Priorisierung nur schwer umzubiegen ist. Du kannst - um Dir die Client-Liste anzuschauen - auch diese Seite mit dem entsprechenden Browser aufrufen.
 
Zuletzt bearbeitet:

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Okay... Danke schonmal für deine Hilfe ;)

Rich (BBCode):
AddType application/x-x509-ca-cert  .crt
AddType application/x-pkcs7-crl     .crl

SSLCipherSuite HIGH:!EXPORT:!eNULL:!aNULL:!DES:!RC4:!RC2:!MD5:!IDEA:!SEED:+AES256:+AES128:+CAMELLIA:!3DES:+kEECDH:+kRSA:!EDH:!aECDH:!aECDSA:!kECDHe:!SRP:!PSK
SSLHonorCipherOrder on
SSLProtocol all -SSLv2 -SSLv3

SSLCertificateFile      "/usr/syno/etc/ssl/ssl.crt/server.crt"
SSLCertificateKeyFile   "/usr/syno/etc/ssl/ssl.key/server.key"

SSLCertificateChainFile /usr/syno/etc/ssl/ssl.intercrt/server-ca.crt

#SSLCACertificatePath "/etc/httpd/conf/ssl.crt"
#SSLCACertificateFile "/etc/httpd/conf/ssl.crt/ca-bundle.crt"

#SSLCARevocationPath "/etc/httpd/conf/ssl.crl"

Header add Strict-Transport-Security "max-age=15768000;includeSubDomains"
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
...dort hast Du jetzt aber die Zeile SSLCipherSuite HIGH:... von mir oben nicht eingebaut - Deine ist rudimentär kurz und enthält ein "+AES25" (was es nicht gibt), daher findest Du reichlich Cipher ohne eine besondere Präferenz:
Code:
openssl ciphers -v HIGH:!EXPORT:!eNULL:!aNULL:!DES:!RC4:!RC2:!MD5:!IDEA:!SEED
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA384
ECDHE-RSA-AES256-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA1
ECDHE-ECDSA-AES256-SHA  SSLv3 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA1
SRP-DSS-AES-256-CBC-SHA SSLv3 Kx=SRP      Au=DSS  Enc=AES(256)  Mac=SHA1
SRP-RSA-AES-256-CBC-SHA SSLv3 Kx=SRP      Au=RSA  Enc=AES(256)  Mac=SHA1
SRP-AES-256-CBC-SHA     SSLv3 Kx=SRP      Au=SRP  Enc=AES(256)  Mac=SHA1
DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=DSS  Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=RSA  Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA256
DHE-DSS-AES256-SHA256   TLSv1.2 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA256
DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
ECDH-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AESGCM(256) Mac=AEAD
ECDH-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AESGCM(256) Mac=AEAD
ECDH-RSA-AES256-SHA384  TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AES(256)  Mac=SHA384
ECDH-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AES(256)  Mac=SHA384
ECDH-RSA-AES256-SHA     SSLv3 Kx=ECDH/RSA Au=ECDH Enc=AES(256)  Mac=SHA1
ECDH-ECDSA-AES256-SHA   SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=AES(256)  Mac=SHA1
AES256-GCM-SHA384       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(256) Mac=AEAD
AES256-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA256
AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
CAMELLIA256-SHA         SSLv3 Kx=RSA      Au=RSA  Enc=Camellia(256) Mac=SHA1
PSK-AES256-CBC-SHA      SSLv3 Kx=PSK      Au=PSK  Enc=AES(256)  Mac=SHA1
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(128)  Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA256
ECDHE-RSA-AES128-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(128)  Mac=SHA1
ECDHE-ECDSA-AES128-SHA  SSLv3 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA1
SRP-DSS-AES-128-CBC-SHA SSLv3 Kx=SRP      Au=DSS  Enc=AES(128)  Mac=SHA1
SRP-RSA-AES-128-CBC-SHA SSLv3 Kx=SRP      Au=RSA  Enc=AES(128)  Mac=SHA1
SRP-AES-128-CBC-SHA     SSLv3 Kx=SRP      Au=SRP  Enc=AES(128)  Mac=SHA1
DHE-DSS-AES128-GCM-SHA256 TLSv1.2 Kx=DH       Au=DSS  Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH       Au=RSA  Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA256
DHE-DSS-AES128-SHA256   TLSv1.2 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA256
DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(128) Mac=SHA1
DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(128) Mac=SHA1
ECDH-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AESGCM(128) Mac=AEAD
ECDH-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AESGCM(128) Mac=AEAD
ECDH-RSA-AES128-SHA256  TLSv1.2 Kx=ECDH/RSA Au=ECDH Enc=AES(128)  Mac=SHA256
ECDH-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH/ECDSA Au=ECDH Enc=AES(128)  Mac=SHA256
ECDH-RSA-AES128-SHA     SSLv3 Kx=ECDH/RSA Au=ECDH Enc=AES(128)  Mac=SHA1
ECDH-ECDSA-AES128-SHA   SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=AES(128)  Mac=SHA1
AES128-GCM-SHA256       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(128) Mac=AEAD
AES128-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA256
AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA1
CAMELLIA128-SHA         SSLv3 Kx=RSA      Au=RSA  Enc=Camellia(128) Mac=SHA1
PSK-AES128-CBC-SHA      SSLv3 Kx=PSK      Au=PSK  Enc=AES(128)  Mac=SHA1
ECDHE-RSA-DES-CBC3-SHA  SSLv3 Kx=ECDH     Au=RSA  Enc=3DES(168) Mac=SHA1
ECDHE-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH     Au=ECDSA Enc=3DES(168) Mac=SHA1
SRP-DSS-3DES-EDE-CBC-SHA SSLv3 Kx=SRP      Au=DSS  Enc=3DES(168) Mac=SHA1
SRP-RSA-3DES-EDE-CBC-SHA SSLv3 Kx=SRP      Au=RSA  Enc=3DES(168) Mac=SHA1
SRP-3DES-EDE-CBC-SHA    SSLv3 Kx=SRP      Au=SRP  Enc=3DES(168) Mac=SHA1
EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
ECDH-RSA-DES-CBC3-SHA   SSLv3 Kx=ECDH/RSA Au=ECDH Enc=3DES(168) Mac=SHA1
ECDH-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH/ECDSA Au=ECDH Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1
PSK-3DES-EDE-CBC-SHA    SSLv3 Kx=PSK      Au=PSK  Enc=3DES(168) Mac=SHA1
 

nobody1407

Benutzer
Mitglied seit
29. Mai 2015
Beiträge
34
Punkte für Reaktionen
0
Punkte
0
Ich hab den Beitrag nochmal bearbeitet, weil ich aus PuTTY nicht die komplette Zeile kopiert hatte..
Jetzt weiß ich natürlich nicht, ob du dich mit deiner Antwort auf den ursprünglichen oder bearbeiteten Beitrag beziehst.. :confused:

Edit: Vermutlich auf den ursprünglichen, weil bei "+AES25" wurde die Zeile abgeschnitten :D
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat