Avatar billede gyxi Nybegynder
03. april 2009 - 09:28 Der er 10 kommentarer og
1 løsning

Tid for fjendtlig dekryptering af https-kald

Hvis et https-kald bliver opsnappet af en fjendtlig tredjepart, hvor lang tid vil det så cirka tage den fjendtlige tredjepart at finde det faktiske indhold af det request?
Avatar billede arne_v Ekspert
03. april 2009 - 15:21 #1
HTTPS bruger TLS (SSL).

TLS (SSL) bruger forskellige algoritmer:
  RC4, 3DES, AES for symmetrisk kryptering
  RSA, DH for assymetrisk kryptering

Den eksakte tid for et brute force angreb vil afhaenge af hvilke algoritmer og hvormange bits anvendt i algoritmen.

Men med f.eks. AES og RSA med et fornuftigt antal bit vil et brute force skulle maales i millioner af aar.
Avatar billede erikjacobsen Ekspert
05. april 2009 - 12:43 #2
Bemærk at headeren ikke krypteres, og at indhold af cookies derfor vil kunne læses. Det kan også bruges til angreb.
Avatar billede arne_v Ekspert
05. april 2009 - 14:47 #3
Krypterer SSL ikke HTTP headerne ??
Avatar billede tarraq Nybegynder
05. april 2009 - 19:40 #4
Jo, SSL krypterer headerne.

Det er lige præcis derfor at der kun kan være ét website med ssl per IP-adresse, fordi apache/iis ikke kan læse "Host" headeren før den ved hvilken virtuel host forespørgslen skal til. For sti til dekrypteringsnøglen ligger i host'en.

Alle headers, inkl. cookies, etc er krypteret.

Mvh,
Michael
Avatar billede erikjacobsen Ekspert
05. april 2009 - 21:35 #5
Ja, headerne krypteres, min fejl. Men selv om der anvendes SSL, skal man yderlige tænke på sikkerhed. Et enkelt eksempel: http://it.slashdot.org/article.pl?sid=08/09/09/1558218
Avatar billede tarraq Nybegynder
05. april 2009 - 21:47 #6
Enig. :)
Avatar billede arne_v Ekspert
05. april 2009 - 23:27 #7
Hvad er pointen i den artikel?

At der er en som har genopfundet det som har været almindeligt kendt i årevis at det ikke er nok at bruge HTTPS til login, men at der skal bruges HTTPS til det hele?
Avatar billede gyxi Nybegynder
16. april 2009 - 09:37 #8
Tak for svarene og diskussione. At det skal måles i antal millioner af år er rigeligt svar på mit spørgsmål. Tak.
Avatar billede arne_v Ekspert
16. april 2009 - 15:08 #9
det tager jeg som en opfordring til at smide svar

det er vaerd at understrege at de millioner af aar er ved brute force paa en opsnappet message

svaghederne er typisk i enderne - hvis en af enderne bliver kompromiteret
Avatar billede gyxi Nybegynder
16. april 2009 - 15:21 #10
Ja.

Scenariet hvor det er relevant er et hvor der skal kommunikeres mellem to webservere. Der foreslås kryptering med https men som ekstra sikkerhed kunne kommunikationen foregå gennem en VPN-forbindelse.

I begge tilfælde forstår jeg det ikke er afgørende hvordan der kaldes, men om en af enderne bliver kompromitteret, som du skriver.
Avatar billede arne_v Ekspert
17. april 2009 - 04:47 #11
VPN krypteringen er næppe mere sikker end HTTPS krypteringen, men der kan være fordele ved den alligevel. Den kan benytte certificat også på client side så man ved hvem det er i den anden ende. Fronlinien flyttes fra ens web server ud i VPN routeren, hvilket kan have fordele ved DoS angreb.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
Uanset kodesprog, så giver vi dig mulighederne for at udvikle det, du behøver.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester