Die Wahl der Chiffren
*Seufz*
Fast genau 20 Jahre lang liefen die Webseite und das Blog unverschlüsselt per HTTP gut und beschwerdefrei. Ich hielt die Verschlüsselung nicht für übermäßig wichtig, weil ohnehin jeder sehen kann, was auf der Webseite zu lesen ist. Nur für die Eingabe von Passwörtern ist sie erforderlich und wenn jemand vertraulich halten will, dass er beim Danisch liest – oder genauer: was. Auch manche öffentliche Netzwerke sperren meine Webseite, weil ich mal von einem Aktworkshop in Prag berichtet habe, dabei unbekleidete Frauen zu sehen waren und meine Webseite (ein Schelm, wer sich mehr dabei denkt) deshalb in vielen Datenbanken als Pornowebseite geführt wird. Ja, das ist hier nach Auffassung vieler Filter das Pornoportal. Ob nun böswillig oder aufgrund automatischer Erkennung, sei mal dahingestellt, aber daran könnt Ihr sehen, wie qualifiziert die Aussagen von SPD-Maas und CDU-Voss sind. Eine Menge Leute können von unterwegs nicht auf mein Blog zugreifen, aber solche automatischen Filter sind totaaal sicher.
Naja, mit Verschlüsselung etwas schwieriger. Interessant wird es, wenn TLS 1.3 allgemein verfügbar ist, weil das den TLS Server Name verbergen kann.
Worauf ich hinaus will:
Jetzt beschweren sich manche Leute bei mir. Wegen der Verschlüsselung.
Die einen beschweren sich, weil ich die Auswahl der Chiffren, auf die sich der Server einlässt, nicht hart genug eingestellt hätte, ich hätte sie eben nicht nur auf die Perfect-Forward-Secrecy-Verfahren eingeschränkt. (Heißt: Schutz dagegen, dass der Angreifer verschlüsselte Verbindung aufzeichnet, sich später den Schlüssel beschafft und sie dann nachträglich entschlüsselt.) Den einen ist es nicht hart genug. (Warum sie dann nicht einfach ihren Client dazu bringen, die stärkeren Verfahren zu wählen? Ich biete sie ja trotzdem an.)
Die anderen beschweren sich, weil es zu hart ist, weil sie mit ihren liebgewonnenen, aber altmodischen Browsern lesen, die die neueren Verfahren noch nicht beherrschen, und die der Server dann ablehnt, weil er kein gemeinsames Verfahren findet.
*Seufz*
Wie man’s macht, irgendwer beschwert sich immer.
Was aber auch wieder mal zeigt, dass die Verschlüsselungstechniken nicht wirklich gut implementiert sind.
Wir hatten auf der Vereinsmaschine vor einiger Zeit mal das Problem, dass wir ein zwar noch supportetes und gepatches, aber doch etwas älteres Linux laufen hatten, weil wir nicht die Zeit haben, ständig immer alles zu auf neue Versionen zu aktualisieren. Die haben zwar neue Sicherheitslöcher gepatcht, aber alten Versionen nicht neue Verfahren beigebracht.
Kurioserweise führt das Einschalten von Verschlüsselung dann zu Mailverlust. Als wir nämlich den Mailserver noch mit alter Software laufen hatten, beruhte die noch auf SHA-1, kannte die neueren noch nicht. Andere Mailserver verweigerten dann die Auslieferung an uns oder die Entgegennahme von uns, weil sie neuere Software hatten, in die man eingebaut hatte, dass SHA-1 veraltet und unsicher ist.
Schön. Kurioserweise hatte aber niemand davon die Verschlüsselung als zwingend konfiguriert. Das heißt, die Mailserver so untereinander: Hey, wollen wir die Verbindung verschlüsseln? Ja, klar, geil! Lass machen. Also ich kann SHA-1… Bäh, geh weg, mit Dir red ich gar nicht!
Hat man die Verschlüsselung aber abgeschaltet, dann so: Ich kann keine Verschlüsselung. Der andere: Gut, macht nichts, dann machen wir es halt ohne.
Bekloppte Welt: Klartext unverschlüsselt kein Problem, jederzeit, gern. Aber verschlüsselt nicht mit SHA-1, da wird sofort die Verbindung abgebrochen, obwohl nur mit einigem Aufwand zu brechen. Ein schlechtes Schloss wird als schlechter angesehen als eine offene Tür.
Wie die Leute, die seit 10 Jahren mein Blog unverschlüsselt lesen, sich dann aber über schwache Chiffren beschweren, wenn ich HTTPS einschalte, aber die Chiffren nicht nur auf die perfect-forward-secrecy hart einschränke.
Also haben wir zur Lösung des Problems aktualisiert und eine neuere Linux-Version verwendet, mit all dem neuen Kram. Führte wieder zu Mail-Verlust, weil nun unser Mailserver fest zu wissen glaubte, SHA-1 ist übel, mit solchen Leuten reden wir nicht. Und manche andere gleich verschreckt auflegen wenn man mit „Hey, guck mal, ich kann SHA-512” ankommt.
Also irgendwie ist das alles … verdammt schlecht gemacht.
*Seufz*