Jump to content

L2TP over IPSec+Cert


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

hi zusammen,

 

 

ich habe eine Frage bezüglich dem Titelthema, und zwar geht es um die Schlüsseloptionen beim Austellen eines IPSec Zertifikats.

 

Zur Auswahl stehen Schlüsselgrößen von 512 bis 16384

 

Im how to unter

Windows Server How-To Guides: Teil 2 – Anfordern und Installieren der Zertifikate - ServerHowTo.de

wurde 2048 gewählt. Ich wollte nun wissen warum 2048 und nicht das maximale 16384? Wirkt sich die Schlüsselgröße dramatisch auf die Bandbreite aus?

 

Für eine kleine Erklärung wäre ich sehr dankbar.

Link zu diesem Kommentar

Zum Beispiel die Sicherheit des Clients und Servers. Um den verschluesselten Traffic abzufangen muss man entweder Zugang zum Client oder Server haben (sehr wahrscheinlich) oder auf einer Kiste dazwischen haengen (eher unwahrscheinlich). Oder du hast einen im LAN der dich sabotiert (dann haste aber noch viel groessere Probleme). Es ist viel wahrscheinlicher das du dich mit nem Trojaner infizierst, deine Session durch ARP Poisoning gehijacked oder der Server kompromitiert wird, als das die verschluesselten Pakete decodiert werden.

Link zu diesem Kommentar
Das reicht vollkommen! Die Leute welche das Howto geschrieben haben werden sich da sicherlich ausreichend Gedanken darueber gemacht haben welchen Wert sie "vorschlagen".

Das war meiner einer, und Yep :)

 

Man geht davon aus, dass asymetrische, also public/private keys, um inetwa genauso sicher zu sein wie symetrische keys (die deutlich kürzer sind) ungefähr um den Faktor 10 größer sein müssen. Im Moment gelten je nach symetrischen Verschlüsselungsverfahren 128 bit symetrische Schlüssel noch als hinreichend sicher gegen BruteForce Angriffe.

Ein vergleichbar sicherer asymetrischer Schlüssel muss demnach im Moment 1.024 bit Länge aufweisen. Mit steigenden Rechnerleistungen, welche ja ständig performanter werden, wird man irgendwann auf etwas höhere Schlüssel ausweichen müssen, um BruteForce Angriffe zu erschweren. Das ist nur eine Frage der Zeit. Daher wähle ich bei Verwendung von Pubic Key Verfahren mindestens 2.048 Bit, das sollte dann einige Jahre relative Sicherheit bringen.

 

Mit steigender Schlüssellänge dauern aber auch die kryptographischen Vorgänge länger, und das normalerweise nicht linear, sondern eher expotentiell. Ein zu langer Schlüssel bedeutet daher ein deutliche zeitliche Verlängerung von Verschlüsselungsvorgängen, wobei man das Public Key Verfahren in dieser performance-technischen Betrachtung nicht überbewerten darf, denn mit public Keys werden eigentlich keine Dokumente/Files/Mails/etc. verschlüsselt, sondern nur die recht kurzen symetrischen Schlüssel.

 

Dennoch sollte man hier ein Mittelmaß zwischen genügender Sicherheit, sprich Schlüssellänge, und Verschlüsselungsdauer finden. Das ist meines Erachtens für diesen Einsatzzweck von Public Keys mit 2.048 bit gegeben.

 

Für Zertifikate und die darin enthaltenen Schlüssel von Stammzertifizierungsstellen, die bei mir i.d.R auf 10-20 Jahre ausgestellt werden, gehe ich dann auf 4.096 Bit.

 

 

grizzly999

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...