[Discuss] DROWN-Attack ... @ your device? (sorry for crossposting)
Matthias Šubik
(spam-protected)
Mi Mär 2 14:37:33 CET 2016
> On 02.03.2016, at 14:28, L. Aaron Kaplan <(spam-protected)> wrote:
>
>
>> On 02 Mar 2016, at 01:48, Erich N. Pekarek <(spam-protected)> wrote:
>>
>> Hallo Matthias!
>>
>> Am 2016-03-01 um 21:44 schrieb Matthias Šubik:
>>> [...]
>>> Deshalb bitte:
>>> Prüft ob Eure IP(s) beim Test dabei waren:
>>> https://drownattack.com/#test
>> Dieser Link gibt, wie Du richtigerweise andeutest, nur Auskunft darüber, ob im gescannten IPv4-Adressraum die Lücke aufgetreten ist.
>> Generell wäre es ratsam, die angewandten Verschlüsselungsstandards auf dem eigenen Server auf generellere Weise zu prüfen.
>>
>> Anbei ein paar hilfreiche Links zu Webtools, mit denen man SSL/TLS-Debugging hinsichtlich häufiger Fehler betreiben kann:
>>
>> https://de.ssl-tools.net/mailservers
>> https://de.ssl-tools.net/webservers/
>> https://whatsmychaincert.com/
>> https://www.ssllabs.com/
>>
>
> Darf ich auch auf bettercrypto.org verweisen?
> Dort sind copy & paste Anleitungen, wie man den eigenen Server absichert.
> (unter anderem haben da ein paar Leute von Funkfeuer auch mitgeschrieben)
JA!
das hatte ich voll vergessen.
> --> bitte schaut mal in bettercrypto.org rein. Da haben sich ein paar Leute schon wirklich viel Arbeit angetan
> und mit vielen Experten quergecheckt (unter anderem hat Dan Bernstein bettercrypto ziemlich gelobt).
> Macht vielleicht Sinn, bestehende guides anzusehen (und zu verbessern, wenn was auffällt), als wieder komplett einen neuen zu schreiben - weil das ist echt viel Aufwand.
Unbedingt.
Wir sollten aber sammeln, was halt im Funkfeuer-Umfeld *speziell* ist, z.B. openwrt-Änderungen, und wie die auf die Sicherheit wirken.
bG
Matthias
Mehr Informationen über die Mailingliste Discuss