Garten Eden

#linux #programming #android #online #stuff

Was spricht gegen TLS?

TLS, früher SSL, ist nun wirklich nicht neu (SSL seit 1994; die aktuelle Version TLS 1.2 wurde 2008 beschrieben und wird von allen aktuellen Browsern unterstützt). Trotzdem werden viele Internetseiten nicht verschlüsselt zum Besucher transportiert. Wieso?

Ein Plädoyer für mehr Verschlüsselung im Netz — Ja, du bist gemeint, Admin!

Die Vorteile

Vielleicht zuerst zu den Vorteilen, warum man eine verschlüsselte Verbindung aufbauen sollte. Die kurze, aber tiefgreifende Antwort ist: Edward Snowden. Man muss nicht mehr paranoid sein, um zu wissen, dass jeder mit mehr oder weniger Begabung/Aufwand an sämtliche Kommunikation herankommt. Spitzfindige werden sagen, dass die NSA auch verschlüsselte Verbindungen abhören kann. Richtig, doch kann man für die NSA den Aufwand exponentiell erhöhen, wenn deutlich mehr Kryptographie im Netz im Spiel ist und für alle nicht-NSA-ler das Mitlesen gleich verhindern. Richtig konfiguriert gilt es als sicher.

Aber: Rechenintensiv!

Was schlecht für den Server ist, ist auch schlecht für den Besucher der Seite. Jeder, der Mails oder Dateien ver-/entschlüsselt, weiß, dass Kryptographie die CPU hoch fährt und die Ladezeit erhöht. Aber gilt das auch für Webserver? Wo stehen wir bei aktuellen Optimierungsverfahren? Glaubt man Google, Facebook und Co. bewegen wir uns nach Aktivierung von TLS mit aktuellen Optimierungen im Rahmen von max. ca. +1% CPU-Aktivität und +10 KB Speicheraufwand pro Verbindung, bei einem Overhead von weniger als +2%. Zu den Stellschrauben, an denen wir drehen können, gehört auch die Möglichkeit, den TLS-Verbindungsaufbau bei wiederkehrenden Verbindungen drastisch zu verkürzen, ergo nicht jedes mal vollständig neu berechnen zu müssen.
Ach ja, wir halten fest: Falsch.

Aber: Viel langsamer!

Auch falsch. Zumindest teilweise. Was stimmt, ist, dass erst ein Handshake zwischen den Partnern stattfinden muss, in dem Cipher, Challange etc. gewählt und übertragen wird. Das kostet im Optimalfall einen Roundtrip (ein Paket zum Server, eins zurück). Was heißt Optimalfall? Server und Client müssen die erwähnten Technologien unterstützen, hauptsächlich sind das TLS sessions, TLS False Start, OCSP stapling, forward secrecy und SPDY.
. Auf Clientseite gibt es mit aktuellen Browsern keine Probleme, auch nicht mobil. Serversoftware beherrschen die Methoden meist auch schon seit Längerem, sie warten also nur darauf, aktiviert zu werden.

Aber: Aufwand!

Auch bekannt als: Ich bin faul. Gut, auch ich würde nicht direkt Hurra! rufen, wenn ich was an meinem laufenden Server ändern sollte. Aber ist es das nicht wert? Vor allem, weil es inzwischen genug Tutorials diesbezüglich gibt. Meine nginx Konfiguration umfasst z.B. gerade mal ein Dutzend Zeilen.

Aber: Zertifikat? Kosten?

Null Euro. Stichwort: StartSSL. Und bald wohl auch Mozilla & Co.
Was planen die da?! sudo apt-get install lets-encrypt && lets-encrypt example.com? Unglaublich gut. Ich bleibe am Ball.
Erwähnenswert ist, dass Erstgenanntes in allen wichtigen Browsern keine Warnung erzeugt. Und wirklich von Jahr zu Jahr kostenlos ist.

Kein Aber!

Unterm Strich bleiben die meisten Vorbehalte gegenüber sicheren Verbindungen also haltlos und können gezielt adressiert werden.
Ich finde, wir als Administratoren, Webseitenbetreiber und Blogger sind es unseren Lesern schuldig.

Okay, ich überlege es mir…

Eine super Einführung gibt Ilya Grigorik, seines Zeichens Forscher bei Google u.a. für Sicherheit und Internet-Performance, auf seiner Projektseite istlsfastyet.com. Für Serverkompatibilität und vor allem eine sehr gelungene Präsentation zu diesem und ähnlichen Themen verweise ich auf seine Seite. Das verlinkte Video ist übrigens sehr überzeugend und für alle, die etwas für Netzwerke übrig haben, spannende, leicht-verdauliche Kost.

Wie man sieht, spricht fast nichts mehr gegen grundlegende Verschlüsselung.
Also Admin, ran an die Arbeit.

Update 16.12.14: Zu einer ähnlichen Einschätzung kommt aktuell auch Golem im Artikel Mythen über HTTPS.

Kommentare

Dein Kommentar:






Bisher...

 
17.12.2014 23:19 Bachsau sagt:
Hmm... Das erklärt natürlich warum Mozilla CAcert so hartnäckig blockiert. Ausnutzen des Monopols um die eigene CA zu pushen. Pfui.
 
27.11.2014 10:36 Eduard Dopler sagt:
Ich weiß nicht, welchen Artikel du meinst, aber sollte es dieser[1] sein, heißt es dort lediglich, dass StartSSL einem anbietet, ein Schlüsselpaar (inkl. privaten Schlüssels) zu generieren, was man aber überspringen kann.

[1] http://heise.de/-880221

PS: siehe anderer Beitrag.
 
27.11.2014 00:50 Philipp sagt:
Prinzipell hast du Recht.
Aber ich sehe die Kostenlos CAs eher mit Sorge. Bei StartSSL gab es mal einen CT-Artikel, der aussagte StartSSL liefert nicht
nur das Certificat sonder auch den Zugehörigen Private-Key. Algemein finde ich eine CA-Strucktur wie sie von X.509 vorrausgestz wird nicht schön. Eine Infrastuktur die die Certificate über das DNS überprüft ist eine Bessere alternative.
Eine Strucktur die Certificate über das DNS überprüft ist schöner und sicherer (wenn DNSSEC sicher ist).
Ja mir ist bewust das es noch Jahre, wenn nicht Jahrzente, dauert bis das umgesetzt ist, dass soll auch keinen Kritik an deiner Aufforderung sein, sondern eine Kritik an TLS. Algemein gilt verschlüsselt so viel wie möglich.

Philipp

Ps: Kannst du den Spamschutz nicht auch ohne JavaScript implementieren?
 
23.11.2014 14:42 Eduard Dopler sagt:
Lieber Normy,

hui, die Verbindung von TLS zu … was auch immer du damit verbindest, ist eine kognitive Meisterleistung. Glückwunsch zu einem kreativen Gehirn.

Ich möchte gar nicht auf alle Ergüsse eingehen, nur auf das Technische.
Ich gehe im Gegensatz zu dir davon aus, dass 1. das Einrichten von geschützten Verbindungen für Webseitenbetreiber machbar ist und 2. dass nur sehr wenige Admins ihre Seite falsch konfiguriert und damit unerreichbar laufen lassen.

Speziell an dich noch einmal der Hinweis, dass das ein technischer Blog ist. Ich werde mir nicht die Mühe machen, jedes einzelne Stück deiner schwachen Argumentationskette (die ich noch suche), zu entkräften. Wo ich Hetze statt Meinung rieche, zöger ich nicht lange, dafür habe ich hier einen kleinen effektiven Button.
 
23.11.2014 14:10 Normy sagt:
Was für ein Unsinn. Warum soll jemand der einen Papierflieger-Blog betreibt einen so hohen und unsinnigen Aufwand treiben, weil evtl. die NSA ihn abhören könnte ? Das ist ja an Aluhut-Paranoia kaum noch zu überbieten. Schlimmer noch - durch diese schwachsinnige Hektik wird es in Zukunft wieder viele falsch konfigurierte Webseiten geben, die nicht mehr funktionieren.

Und was hat das mit Snowden zu tun - einem profilierungssüchtigen Kriminellen, der Landesverat und Geheimnisverat begangen hat ? Der gehört vor ein Gericht und nicht zum neuen Messias erhoben.

Und zum Schluß - wäre es dir lieber, wir würden von Salafisten und sonstigen radikalen Religionsfanatikern überlaufen und umgebracht ? Nur weil wir einen kleinen Teil unserer Kommunikationsfreiheit der Sicherheit opfern müssen ?

Was passiert, wenn wir das nicht tun, ist momentan täglich in den Nachrichten zu bewundern. Und das sollte dir mehr Angst machen als von der NSA beim Nase poppeln erwischt zu werden.

de

Moment, lade ältere Artikel...

E-Mail (nicht öffentlich)

Homepage (optional)

Kommentar... (code-Tag erlaubt)