lopes 10 Geschrieben 15. März 2007 Melden Teilen Geschrieben 15. März 2007 hi zusammen, ich habe eine Frage bezüglich dem Titelthema, und zwar geht es um die Schlüsseloptionen beim Austellen eines IPSec Zertifikats. Zur Auswahl stehen Schlüsselgrößen von 512 bis 16384 Im how to unter Windows Server How-To Guides: Teil 2 – Anfordern und Installieren der Zertifikate - ServerHowTo.de wurde 2048 gewählt. Ich wollte nun wissen warum 2048 und nicht das maximale 16384? Wirkt sich die Schlüsselgröße dramatisch auf die Bandbreite aus? Für eine kleine Erklärung wäre ich sehr dankbar. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 15. März 2007 Melden Teilen Geschrieben 15. März 2007 Das geht zu Lasten der Performance. Hab bis jetzt auch noch nie mehr als 4096 bit in Produktivumgebungen gesehn ... Zitieren Link zu diesem Kommentar
lopes 10 Geschrieben 15. März 2007 Autor Melden Teilen Geschrieben 15. März 2007 was würdest du empfehlen. 2048? Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 15. März 2007 Melden Teilen Geschrieben 15. März 2007 Das reicht vollkommen! Die Leute welche das Howto geschrieben haben werden sich da sicherlich ausreichend Gedanken darueber gemacht haben welchen Wert sie "vorschlagen". Die Bitlaenge des Keys ist auch nicht das einzig entscheidende. Zitieren Link zu diesem Kommentar
lopes 10 Geschrieben 15. März 2007 Autor Melden Teilen Geschrieben 15. März 2007 ""Die Bitlaenge des Keys ist auch nicht das einzig entscheidende."" Ich dachte je größer der Key um so schwieriger ist er zu knacken, was ist für die Sicherheit denn noch entscheident ? PS: danke für deine Infos Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 15. März 2007 Melden Teilen Geschrieben 15. März 2007 Zum Beispiel die Sicherheit des Clients und Servers. Um den verschluesselten Traffic abzufangen muss man entweder Zugang zum Client oder Server haben (sehr wahrscheinlich) oder auf einer Kiste dazwischen haengen (eher unwahrscheinlich). Oder du hast einen im LAN der dich sabotiert (dann haste aber noch viel groessere Probleme). Es ist viel wahrscheinlicher das du dich mit nem Trojaner infizierst, deine Session durch ARP Poisoning gehijacked oder der Server kompromitiert wird, als das die verschluesselten Pakete decodiert werden. Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 15. März 2007 Melden Teilen Geschrieben 15. März 2007 Das reicht vollkommen! Die Leute welche das Howto geschrieben haben werden sich da sicherlich ausreichend Gedanken darueber gemacht haben welchen Wert sie "vorschlagen". Das war meiner einer, und Yep :) Man geht davon aus, dass asymetrische, also public/private keys, um inetwa genauso sicher zu sein wie symetrische keys (die deutlich kürzer sind) ungefähr um den Faktor 10 größer sein müssen. Im Moment gelten je nach symetrischen Verschlüsselungsverfahren 128 bit symetrische Schlüssel noch als hinreichend sicher gegen BruteForce Angriffe. Ein vergleichbar sicherer asymetrischer Schlüssel muss demnach im Moment 1.024 bit Länge aufweisen. Mit steigenden Rechnerleistungen, welche ja ständig performanter werden, wird man irgendwann auf etwas höhere Schlüssel ausweichen müssen, um BruteForce Angriffe zu erschweren. Das ist nur eine Frage der Zeit. Daher wähle ich bei Verwendung von Pubic Key Verfahren mindestens 2.048 Bit, das sollte dann einige Jahre relative Sicherheit bringen. Mit steigender Schlüssellänge dauern aber auch die kryptographischen Vorgänge länger, und das normalerweise nicht linear, sondern eher expotentiell. Ein zu langer Schlüssel bedeutet daher ein deutliche zeitliche Verlängerung von Verschlüsselungsvorgängen, wobei man das Public Key Verfahren in dieser performance-technischen Betrachtung nicht überbewerten darf, denn mit public Keys werden eigentlich keine Dokumente/Files/Mails/etc. verschlüsselt, sondern nur die recht kurzen symetrischen Schlüssel. Dennoch sollte man hier ein Mittelmaß zwischen genügender Sicherheit, sprich Schlüssellänge, und Verschlüsselungsdauer finden. Das ist meines Erachtens für diesen Einsatzzweck von Public Keys mit 2.048 bit gegeben. Für Zertifikate und die darin enthaltenen Schlüssel von Stammzertifizierungsstellen, die bei mir i.d.R auf 10-20 Jahre ausgestellt werden, gehe ich dann auf 4.096 Bit. grizzly999 Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 15. März 2007 Melden Teilen Geschrieben 15. März 2007 Full Ack, dem kann ich noch folgen :p Off-Topic: mir i.d.R auf 10-20 Jahre ausgestellt werden, gehe ich dann auf 4.096 Bit. braucht man aber min DSL 16K zu, sonst verstopft der Key die Leitung :D Zitieren Link zu diesem Kommentar
lopes 10 Geschrieben 16. März 2007 Autor Melden Teilen Geschrieben 16. März 2007 hey super Antworten :-) vielen dank euch zwei Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.