From f73ad5c6a04821ebe9578806977dd8d32cb40343 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Fri, 5 Oct 2018 16:11:53 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 21 ++++----------------- 1 file changed, 4 insertions(+), 17 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 3a0f212..405f413 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -375,35 +375,22 @@ Deshalb ist es geboten das Risiko für diesen Fall zu minimieren. Aus diesem Grund fällt die Wahl auf RSA, da mit RSA im Vergleich zu EKK mehr Erfahrungswerte vorliegen, die für die langfristige Stabilität von RSA sprechen. Ein weiterer Grund für die Wahl von RSA liegt darin, dass lediglich die Schlüssellänge als Parameter gewählt werden muss. Mögliche Fehler bei der Wahl einer elliptischen Kurve, wie sie bei EKK notwendig ist, entfallen bei RSA. + Die Vorteile von EKK sind bei dem Anwendungsfall der CA hingegen nicht relevant: Die im Vergleich zu RSA geringeren Schlüssellängen bei gleichem Sicherheitsniveau werden nicht zwingend benötigt, da die Schlüssel beider Kryptosysteme auf modernen Computern in mehr als ausreichender Anzahl abgespeichert werden können. Auch auf die im Vergleich zu RSA effizienteren Verfahren in EKK zum Signieren und Verschlüsseln von Daten kann verzichtet werden, da alle diese Operationen auf modernen Computern in wenigen Sekunden berechnet werden können. +Da das BSI in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA über 2023 hinaus äußert\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}, steht dem Einsatz von RSA für den Aufbau der CA nichts im Weg. -\begin{itemize} -\item Die Wahl der Algorithmen wirkt sich höchstens auf die Dauer der Authentisierung beim Verbindungsaufbau aus, der reguläre Betrieb wird davon nicht berührt. -\item Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken. -\item RSA ist lange erprobt, bestehende Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung) -\item Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve\todo{Citation needed für Dual\_EC\_DRBG}, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus). -\end{itemize} -RSA wird gewählt. -Weil es deutlich länger auf dem Markt ist. nein? -Weil in einer Elliptic Curve schon eine Backdoor gezeigt wurde. ok -Weil RSA immer noch funktioniert und in naher Zukunft nicht geknackt werden wird. lol -Das BSI hat in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA in Szenarien, die über 2023 hinausgehen\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}. +\paragraph{Wahl der RSA-Schlüssellänge} -Ressourcen: -\begin{itemize} -\item Empfehlungen des BSI für kryptografische Algorithmen und Schlüssellängen\cite{bsi:tr-02102-1} -\item Empfehlungen des BSI für kryptografische Algorithmen und Schlüssellängen bezüglich IPsec\cite{bsi:tr-02102-3} -\end{itemize} -Wie groß soll der RSA-Schlüssel sein? \begin{itemize} \item OpenVPN empfiehlt RSA mit Schlüsseln länger als 2048 Bit: \enquote{OpenVPN will migrate to 'preferred' as default in the future. Please ensure that your keys already comply.}\cite[][Option \texttt{--tls-cert-profile}]{man:openvpn} \item Das BSI empfiehlt den Betrieb mit Schlüsseln länger als 3000 Bit über das Jahr 2023 hinaus\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}. \end{itemize} +\paragraph{asd} Organisatorische Frage: Zertifikate nur mit CN oder volles Schema? Volles Schema => Mehr Informationen darüber, wo der VPN-Dienst angesiedelt ist. Ändert nicht viel. Es spricht nichts gegen den Einsatz des vollen Schemas. Es gibt keine nennenswerten Vorteile oder Nachteile. Mehr Informationen können helfen, wenn man einen Eimer voller Zertifikate findet.