Welchen Key Algorithms verwendet ihr bei SSL Zertifikaten?

  • Was verwendet ihr? (Hauptsächlich) 30

    1. RSA 2048 (6) 20%
    2. RSA 3072 (1) 3%
    3. RSA 4096 (4) 13%
    4. ECDSA 265 (4) 13%
    5. ECDSA 384 (5) 17%
    6. RSA und ECDSA (7) 23%
    7. Other (Please comment) (3) 10%

    Hey,


    mich würde mal interessieren was ihr hier so für Key Algorithms bei Letsencrypt oder generell bei SSL Zertifikaten verwendet.

    Solltet ihr eine Begründung dafür haben, gerne hier schrieben.


    Ich zum Beispiel verwende folgendes:

    Interne (Non-Public) Systeme bekommen RSA 4096.
    Public Systeme bekommen RSA 4096 und ECDSA 384.



    Cheers,

    nan0

    Matrix: @nan0:nan0.dev - IRC: nan0 on hackint.org - Discord? Nein danke!

  • Kommt stark auf den Anwendungszweck an:
    * Mailserver: rsa2048 (alles andere macht Probleme)
    * Webserver: ec256


    Der Sicherheitsgewinn von rsa4096 vs rsa2048 ist recht gering im Vergleich zum Performanceverlust, daher lohnt sich das meines Erachtens nicht, es sei denn irgendeine Compliance Regel schreibt das vor. EC ist hier RSA deutlich überlegen, dafür ist es entsprechend komplexer und entsprechend fehleranfälliger. Da sollte man auch immer sehr darauf achten, welche Kurven man verwendet bzw. konfiguriert sind. Nicht immer ist das möglich. In diesem Fällen nehme ich dann lieber das bewährte rsa2048.


    Darüberhinaus ist es aber eigentlich ziemlich egal. Die Gefahr, dass der Traffic durch eine 3rd Party live entschlüsselt wird, halte ich für sehr gering, egal welche Methode man verwendet. Die Gefahr lauert eigentlich woanders (kompromittierte Clients, Malware, Bugs in der Software). Man darf hier nicht zu sehr den Fokus verlieren. Man kann sich ewig mit dem Thema beschäftigen, welche Methode jetzt die beste ist, aber außerhalb der Forschung hat das nur bedingt Bedeutung, wenn ich z.B. gleichzeitig irgendwelche ranzige PHP Software laufen habe.

  • ich nutze auch was dazwischen: z.B. RSA 1280 f. DKIM od. RSA 2560 f. Intranet, auch RSA 3072 wär möglich - verwende ich aber nicht;

    an einer Stelle verwende ich auch RSA 5120 od. an einer anderen secp384r1


    dort wo es einem auf's Aug' gedrückt wird, kann man eh nicht aus, da sind es z.B. RSA 2048 f. S/MIME

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • ich nutze auch was dazwischen: z.B. RSA 1280 f. DKIM od. RSA 2560 f. Intranet, auch RSA 3072 wär möglich - verwende ich aber nicht;

    an einer Stelle verwende ich auch RSA 5120 od. an einer anderen secp384r1

    Interessant. Habe vorher noch nie was von RSA 1280 & Co. gehört. Wieso macht man sowas? :)

  • Bei Let's Encrypt…

    Code: getssl.cfg
    DUAL_RSA_ECDSA=true
    DOMAIN_KEY_LENGTH=4096
    PRIVATE_KEY_ALG=secp384r1


    Bei meinen internen CAs bisher ausschließlich RSA:

    • HTTPS-Kram aus Kompatibilitätsgründen nur 2048 Bit.
    • Alle anderen CAs verwenden immer schon 4096 Bit.

    Powered by easy-rsa und diversen Scripts bzw. Konfigurationsdateien. ^^

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    2 Mal editiert, zuletzt von KB19 ()

  • Interessant. Habe vorher noch nie was von RSA 1280 & Co. gehört. Wieso macht man sowas? :)

    bei DKIM gilt RSA 1024 als empfohlen - lt. Manpage von meinem System - und f. a bissi mehr reichen RSA 1280 vollkommen ;)

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

    2 Mal editiert, zuletzt von mainziman ()