BenBE's humble thoughts Thoughts the world doesn't need yet …

23.02.2017

Obituary for SHA-1

Filed under: Allgemein — Schlagwörter: , — BenBE @ 23:32:32

Today we mourn the passing of a beloved old friend, SHA-1, who has been with us for many years. He was born as SHA to his parents NSA and NIST in 1993. A dire birth defect foreshadowed only short time to live. But thanks to a daring surgery switching the direction of one shift operation his health was drastically improved and SHA was reborn as SHA-1.

Text für „Obituary for SHA-1“ anzeigen
Direkt zum Beitrag

Flattr this!

06.03.2016

Erkennen der verfügbaren Cipher-Suites

Filed under: Software — Schlagwörter: , , , , , , , — BenBE @ 21:43:58

Nicht nur, wenn man gegen Verbrechen und Monster kämpfen möchte, ist es interessant zu erfahren, welche Cipher Suites ein Server unterstützt. Prinzipiell ist hierfür eine Testseite wie der SSL-Test von Qualys interessant, aber leider ist dieser etwas unflexibel, wenn es darum geht, beim Probieren verschiedener Setting behilflich zu sein.

Text für „Erkennen der verfügbaren Cipher-Suites“ anzeigen
Direkt zum Beitrag

Flattr this!

10.09.2015

nginx mit Client-Zertifikat-Authentifizierung

Filed under: Server — Schlagwörter: , , , , — BenBE @ 22:49:26

Wenn man bereits sehr viel mit SSL auf seinem Server macht, kommt man früher oder später auch dazu, dass man Client-Zertifikat-Logins für seine Seiten haben möchte. Nun bietet Apache hier relativ einfach

SSLOptions +FakeBasicAuth

nutzen und dann in einer htpasswd-Datei die erlaubten Zertifikate verwalten. Für nginx gestaltet sich dies leider etwas aufwändiger, aber im Endeffekt auch nicht viel.

Text für „nginx mit Client-Zertifikat-Authentifizierung“ anzeigen
Direkt zum Beitrag

Flattr this!

02.09.2013

Kaputt dank Implementierung

Filed under: Software — Schlagwörter: , , , , , , — BenBE @ 08:41:52

Irgendwie frustriert einen der aktuelle Zustand unserer Kryptographie-Softwarelandschaft. Einerseits möchte man es dem Nutzer so einfach wie möglich machen, andererseits aber einem Angreifer so schwierig wie möglich. Prinzipiell sind alle hier gängigen Bibliotheken, sei es OpenSSL, GnuTLS, NSS, NaCl und die diversen OpenPGP-Implementierungen zwar an sich einig, wie die verschiedenen kryptographischen Verfahren umzusetzen sind, aber in den Details stecken so einige Stolpersteine, die einfach nicht sein müssen.

Text für „Kaputt dank Implementierung“ anzeigen
Direkt zum Beitrag

Flattr this!

08.07.2013

Fighting the BEAST

Filed under: Server — Schlagwörter: , , , , , , , , , — BenBE @ 07:37:33

Nachdem in letzter Zeit mehrere Probleme mit SSL und TLS bekannt geworden sind und ich mich bereits mehrfach an die Konfiguration eines Workarounds gesetzt habe, gelang gestern der Durchbruch, das BEAST zu bezwingen.

Text für „Fighting the BEAST“ anzeigen
Direkt zum Beitrag

Flattr this!

16.06.2013

Hürdenlauf beim Firefox in Sicher

Filed under: Software — Schlagwörter: , , , , — BenBE @ 16:24:08

Nachdem man inzwischen niemandem mehr trauen kann, ist eine der häufigsten Fragen, wie man sich beim Surfen im Web absichern kann. Nun mag die Verwendung von SSL naheliegen, da aber auch den CAs nicht zu trauen ist – ganz abgesehen davon, dass das zu Grunde liegende zentralistische und hierarchische System kaputt ist – bleibt einem nicht viel Übrig, als jedem Website-Zertifikat einzeln zu vertrauen. Wie das geht, und welche Fallstricke es dabei gibt, möchte ich an dieser Stelle einmal zusammenfassen. Wer jedoch keine fundierten Kenntnisse über Kryptographie und die ganzen Zusammenhänge hat, sei ausdrücklich darauf hingewiesen, dass diese Anleitung eine Umgehung des in Firefox integrierten Trust Models darstellt und man daher nachfolgend vollständig auf sich selbst gestellt ist!

WARNUNG: Finger weg, wenn man sich nicht sicher ist!!!

Text für „Hürdenlauf beim Firefox in Sicher“ anzeigen
Direkt zum Beitrag

Flattr this!

09.11.2012

Kaputte Krypto beim Indianer

Filed under: Server — Schlagwörter: , , , , , , , — BenBE @ 01:36:57

Eigentlich wollte ich einzig mal das SSL-Deployment auf meinem Server etwas aufräumen und in diesem Zuge auch den Blog mal vernünftig auf SSL ziehen, aber aus der einfachen Aufgabe, 19 Zertifikate auf die passenden Subdomains zu heften wurde dann doch eine etwas umfangreicher Aufgabe. Nicht etwa wegen der Vielzahl an Subdomains (jede Subdomain musste für sowohl IPv4 als auch IPv6 konfiguriert werden), sondern wegen einem kleinen nervigen Bug in der kaputten Krypto. Ursache war dabei aber nicht etwa, dass er nicht verschlüsselt hätte, oder das falsche Zertifikat gezeigt hätte – nunja, damit rechnet man ja noch. Der Fehler war viel subtiler: Beim Aufruf von sub.domain.tld lieferte der Server das richtige Zertifikat, aber antwortete mit der Website für domain.tld. Also: Happy debugging!

Text für „Kaputte Krypto beim Indianer“ anzeigen
Direkt zum Beitrag

Flattr this!

08.04.2011

Sichere Updates

Filed under: Software — Schlagwörter: , , , , , , , , , , , — BenBE @ 20:45:40

Heute hatte ich wieder einmal eine recht spannende Diskussion. Anlass dieser war, dass Palemoon in Version 4 einen Bug im Updater hat, der dazu führt, dass auch vorhandene Updates nicht gefunden werden. An sich nicht weiter schlimm, könnte man meinen, denn das mit den Updatern haben schon ganz andere Leute nicht hinbekommen. Was mich an der Stelle aber etwas aufgeregt hat, war „die Lösung“ bzw. der vorgeschlagene Würgaround: „Schaltet einfach SSL ab“. Gute Nacht, Sicherheit!

Text für „Sichere Updates“ anzeigen
Direkt zum Beitrag

Flattr this!

01.04.2010

Client-Zertifikate leichtgemacht

Filed under: Server — Schlagwörter: , , , , , , , — BenBE @ 22:13:17

Wenn man sich im Internet umschaut, findet man zu Hauf Anleitungen, wie man SSL-Zertifikate für Server generieren kann. Leider gehen viele dieser Anleitungen als erstes auf die Variante mit Self-Signed-Zertifikaten ein, ohne auf die zahlreichen Nachteile dieser hinzuweisen. Auch fehlt in vielen Howtos leider die Beleuchtung der Zusammenhänge zwischen den verschiedenen Schritten und was jeder einzelne von ihnen bewirkt. Daher möchte ich mit dieser Anleitung einmal versuchen, ein wenig Licht in’s Dunkel der Zertifikate zubringen.

Eine sehr häufig genutzte, aber bei weitem nicht die einzige, Möglichkeit, um solche Zertifikate zu erstellen, ist OpenSSL. Dieses wird an zahlreichen Stellen eingesetzt und ist zudem auf vielen Plattformen verfügbar. Zudem genießt OpenSSL den Bonus, sich durch seine Unhandlichkeit auf faszinierende Weise von der Konkurrenz abzuheben, um nicht die gnadenlose Eignung als Geschenk für Sadisten zu betonen. Und genau daher werde ich es im Folgenden zur Erklärung des Sachverhaltes nutzen.

Text für „Client-Zertifikate leichtgemacht“ anzeigen
Direkt zum Beitrag

Flattr this!

19.10.2009

Verschlüsseltes Multiboot ohne Live-CD

Filed under: Server — Schlagwörter: , , , — BenBE @ 09:11:21

Nachdem ich ja bereits beschrieben habe, wie man ein voll-verschlüsseltes Multiboot-System aufsetzt, und ich zudem auf Grund einer Reihe tragischer Fehler die Gelegenheit hatte, da ganze noch einmal zu üben, möchte ich nun noch eine Reihe von Verbesserungen geben, die es ermöglichen, auch ohne eine zusätzliche Live-CD den Boot-Sektor zu sichern. Mutige Leute können hierbei sogar 2 Bootvorgänge einsparen und sofort nach der Linux-Installation in ihr Windows zurückkehren. Aber alles zu seiner Zeit.

Text für „Verschlüsseltes Multiboot ohne Live-CD“ anzeigen
Direkt zum Beitrag

Flattr this!

Older Posts »

Powered by WordPress