1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Diskussionen
  4. Diskussion sonstiger Web-/Internet-Themen

Schwäche im TLS-Verfahren

  • graba
  • 20. Mai 2015 um 17:55
  • Geschlossen
  • Unerledigt
  • graba
    Globaler Moderator
    Reaktionen
    573
    Beiträge
    21.488
    Mitglied seit
    17. Mai. 2006
    Hilfreiche Antworten
    9
    • 20. Mai 2015 um 17:55
    • #1

    Hallo,

    zur Information:
    - Logjam-Angriff - Schwäche im TLS-Verfahren gefährdet zehntausende Webseiten [golem/news]
    - Logjam-Attacke - Verschlüsselung von zehntausenden Servern gefährdet [heise/newsticker]

    Gruß
    graba :ziehtdenhut:

    Keine Forenhilfe per Konversation!
    Für Thunderbird-Entwicklung spenden

    Einmal editiert, zuletzt von graba (21. Mai 2015 um 05:45)

  • Boersenfeger
    Senior-Mitglied
    Reaktionen
    115
    Beiträge
    1.523
    Mitglied seit
    3. Apr. 2005
    Hilfreiche Antwort
    1
    • 25. Mai 2015 um 14:46
    • #2

    in about:config
    security.ssl3.dhe_rsa_aes_128_sha
    und
    security.ssl3.dhe_rsa_aes_256_sha
    auf false stellen...
    oder eine Erweiterung nutzen
    https://addons.mozilla.org/de/firefox/addon/disable-dhe/
    Überprüfen kann man es hier:
    https://weakdh.org/
    und/oder hier
    https://www.ssllabs.com:10445/ bei Seitenladefehler ist alles gut...

    Windows 11 Pro 64bit

    Thunderbird 128.10.0 ESR 64bit

    Mein Windows 11 Sicherheitskonzept

    Probleme mit Firefox? Hier wird geholfen!

  • SusiTux
    Gast
    • 25. Mai 2015 um 18:33
    • #3

    Diese Einstellungen finden sich nicht nur im Firefox sondern auch im TB. Wer besorgt ist, sollte diese auch dort anpassen. Ich bin mir allerdings nicht sicher, ob diese beiden Änderungen genügen, auch wenn die Testseiten es anzeigen. Existiert dazu ein Dokument von Mozilla?

    Logjam ist ja keine Lücke in der Verschlüsselung selbst. Sie betrifft das Diffie-Hellman-Verfahren, welches für den Austausch der Schlüssel benutzt wird. In diesem Zusammenhang gibt es in den Einstellungen des TB weitere Parameter. Vielleicht kann Peter dazu nähere Informationen geben:

    Da sind zunächst z.B. Schalter der Art: security.ssl3.ecdhe_rsa_aes_128_gcm_sha256

    Ich gehe davon aus, dass ec hier für die elliptic curve steht. In diesem Fall ist der Diffi-Hellman nicht betroffen, weil hier elliptische Kurven benutzt werden und nicht Primzahlen. Dann könnten diese Schalter so bleiben.
    Dann gibt es aber eine Reihe weiterer Schalter, z.B.

    security.ssl3.dhe_dss_aes_128_sha

    für die digitalen Signaturen. Ich weiß zwar nicht, wie hier der Diffie Hellman ins Spiel kommt und ob hier ein Angriffsszenario denkbar ist, aber das Kürzel dhe klingt danach.

    Ferner möchte ich an dieser Stelle noch auf die moderne Schutzsoftware hinweisen, die in diesem Fall zur Falle werden kann. Benutzt man eine solche Software in der Art, dass sie verschlüsselte Verbindungen untersuchen darf, dann kann es sein, dass diese Einstellungen sowohl im Firefox als auch in Thunderbird unwirksam bleiben. Der Austausch der Schlüssel erfolgt dann ja nicht mehr zwischen FF/TB und dem Server sondern zwischen der AV-Software und dem Server. Wenn also die Schutzsoftware den Rückfall auf 512-bit erlaubt, helfen diese Einstellungen im FF oder TB nicht.

    Ich persönlich mache mir keine Sorgen. Ich halte Logjam für weit weniger schlimm als man den Eindruck gewinnen könnte. Die NSA und Co. mögen diese Lücke wohl nutzen können, der gemeine böse Bube aber gewiss nicht.
    Es beginnt schon damit, dass der Angreifer sich in die Verbindung einklinken muss. Wenn das gelingt, muss er auch noch einen Webserver erwischen, der eine bestimmte Primzahl für den DHE benutzt. Und selbst dann kann er immer noch nicht mitlesen, weil dazu Vorberechnungen nötig sind, für die die Forscher nach Aussage des o.g. Artikels von Golem einen Cluster aus mehreren Tausend PCs eine Woche lang rechnen lassen mussten.

    Abschließend sei noch erwähnt, dass der aktuelle Internet Explorer gar nicht erst betroffen ist. Wer sich also bei seinem nächsten elektronischen Bankbesuch vor Logjam fürchtet, kann dafür auf den IE zurückgreifen, sofern er denn Windows benutzt.

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 25. Mai 2015 um 19:40
    • #4

    Hi,

    Zitat von SusiTux

    Ich persönlich mache mir keine Sorgen. Ich halte Logjam für weit weniger schlimm als man den Eindruck gewinnen könnte. Die NSA und Co. mögen diese Lücke wohl nutzen können, der gemeine böse Bube aber gewiss nicht.

    genau so seh ich das auch! [Damit meine ich den Thunderbird! Beim Browser und primitivem Homebanking ohne HBCI-Chipkarte sieht das schon ganz anders aus.]
    Was schützen wir denn, wenn wir per TLS die Verbindungen zu den Mailservern verschlüsseln?
    Nach genauem Nachdenken kommen wir zu folgendem Ergebnis: Wir schützen doch mehr oder weniger nur die Passwörter für unsere Mailkonten.
    Niemand von uns weiß (außer bei dem kleinen uns bekannten Stückchen der Verbindung zwischen dem eigenen Client und dem Mailserver des eigenen Providers) ob und wo die Verbindung auf dem Weg bis zum empfangenden Client offen oder verschlüsselt betrieben wird. So eine Verbindung kann man nicht als vertrauenswürdig bezeichnen! Wer seine Privatsphäre wirklich schützen will, der muss bewusst etwas dafür tun, also seine Mails "end2end" verschlüsseln. Auf den Mailservern sämtlicher Provider (!) liegen die unverschlüsselt gesendeten Mails grundsätzlich im Klartext und die Ermittlungsorgane haben jederzeit und ohne nennenswerte Hindernisse Zugriff darauf. Und schlimmstenfalls sind wir ja überall (außer in Deutschland) Ausländer ... .

    Das Problem bei eigenen Experimenten mit den Einstellungen sehe ich darin, dass man sich dabei ganz schnell von bestimmten benötigten Verbindungen selber aussperren kann. Denn wenn wir die Einstellungen "zeitgemäß" hochsetzen, der Betreiber des Servers dieses aber nicht macht, kann man diesen Server eben nicht mehr erreichen. => Wer weiß, was er tut, kann damit leben und in diesem Fall temporär die Einstellungen wieder ändern. Wer die Einstellungen aber ändert- nur weil er eben davon mal gelesen hat, bekommt Probleme - und das Forum die Fragen ... .


    Zitat von SusiTux

    Ich gehe davon aus, dass ec hier für die elliptic curve steht. In diesem Fall ist der Diffi-Hellman nicht betroffen, weil hier elliptische Kurven benutzt werden und nicht Primzahlen. Dann könnten diese Schalter so bleiben.

    Im Prinzip hast du Recht.
    Wenn jetzt nicht wieder hochkommt, dass bei der Beschreibung der NIST-Kurven auch die NSA mitgemischt hat. Vermutlich war damals viel guter Sachverstand eingeflossen, aber wenn eine Behörde einmal das Vertrauen der Menschen verloren hat, gilt auf einmal alles als verbrannt, wo diese Behörde mit gearbeitet hat. Also nix weiß ... .


    Mein ganz persönliches Fazit:
    - Die beiden von Boersenfeger aus dem Nachbarforum hier angebrachten Schalter auf "false" setzen => ok! Habe ich schon lange so und auch keine Nachteile festgestellt. Diese Einstellungen sehe ich auch als plausibel an.
    - Was eigene Experimente mit dem Deaktivieren bestimmter weiterer Algorithmen betrifft, da rate ich zur Vorsicht. Es sei denn, man weiß genau, was man tut.
    - Wir sollten Logjam nicht überbewerten! Wir sollten uns aber auch niemals auf irgend eine Vertrauenswürdigkeit des Netzes verlassen. Diese hat es nie gegeben!
    - Wir sollten lernen, mit gewissen Risiken zu leben, aber auch lernen abzuschätzen, ob wir bestimmte Informationen unverschlüsselt senden oder zumindest bei bestimmten Informationen uns doch die "Mühe" einer bewussten Verschlüsselung auf uns zu nehmen.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Boersenfeger
    Senior-Mitglied
    Reaktionen
    115
    Beiträge
    1.523
    Mitglied seit
    3. Apr. 2005
    Hilfreiche Antwort
    1
    • 27. Mai 2015 um 07:28
    • #5

    Ich mache überhaupt kein Online-Banking.. :P

    Windows 11 Pro 64bit

    Thunderbird 128.10.0 ESR 64bit

    Mein Windows 11 Sicherheitskonzept

    Probleme mit Firefox? Hier wird geholfen!

  • SusiTux
    Gast
    • 27. Mai 2015 um 08:21
    • #6

    Mei, das mag ein jeder machen, wie er es für richtig hält. Dann zahlst Du also stets bar und benutzt keine EC-Karte? Ansonsten wäre es ziemlich inkonsequent.

  • Boersenfeger
    Senior-Mitglied
    Reaktionen
    115
    Beiträge
    1.523
    Mitglied seit
    3. Apr. 2005
    Hilfreiche Antwort
    1
    • 28. Mai 2015 um 13:59
    • #7

    Was hat die Bezahlung mit EC-Karte mit Online-Banking vom heimischen PC zu tun?

    Windows 11 Pro 64bit

    Thunderbird 128.10.0 ESR 64bit

    Mein Windows 11 Sicherheitskonzept

    Probleme mit Firefox? Hier wird geholfen!

  • SusiTux
    Gast
    • 28. Mai 2015 um 20:04
    • #8

    Ja, ich sag es mal so: aus meiner Sicht mehr, als dieses Thema mit dem eigentlichen Anliegen dieses Fadens zu tun hätte. Und da wir hier nicht im Camp sind, halte ich es für besser, das deshalb auch gar nicht weiter zu vertiefen.

  • Community-Bot 3. September 2024 um 20:20

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0.1 veröffentlicht

    Thunder 13. Mai 2025 um 23:25

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™