vader hat geschrieben: Di., 24. Okt 2023 09:05
Das ist der Bank vermutlich relativ egal gewesen.
Die Menge der Kunden, die
A) noch 8.1 verwendeten (und damit veraltetet Verschlüsselungsverfahren) und
B) gleichzeitig
kein Browserbanking betrieben haben
(da Firefox/Chrome/Edge auch unter 8.1 die aktuelle Verschlüsselungsverfahren nutzen)
dürften wohl an einer Hand abzuzählen gewesen sein.
Verstehe. Und da StarMoney offensichtlich auf die Verschlüsselungsverfahren des Betriebssystems setzt und im Gegensatz zu den Browsern keine eigenen Verschlüsselungsverfahren implementiert hat, ging das nicht.
info hat geschrieben: Di., 24. Okt 2023 09:41
wenn es alte Hardware war okay
Ja, klar war/ist das alte Hardware. 10 Jahre alt inzwischen. Tut aber noch seinen Dienst. (i7, 512 GB SSD, 16 GB RAM, 4TB Server-HDD) Läuft seit 2013 ununterbrochen 24/7. In 2 Jahren wird er dann wohl verschrottet werden müssen. Dann steigt vermutlich auch die Ausfallwahrscheinlichkeit.
info hat geschrieben: Di., 24. Okt 2023 15:33
@vader
klick
Interessant. Danke für die Info.
Dort sind aber nur die standardmäßig aktiven Cipher Suites aufgeführt. Und da TLS 1.3 unter Windows 10 standardmäßig aus ist, sind auch die entsprechenden Cipher Suites nicht aufgeführt.
vader hat geschrieben: Di., 24. Okt 2023 15:37
Es fehlen die TLS 1.3 Chipher
TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256
TLS_CHACHA20_POLY1305_SHA256
The Windows 10 stack will support three cipher suites to reduce complexity and to guarantee "certain security properties".
The supported cipher suites are:
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
The third cipher suite is not enabled by default.
Quelle:
https://www.ghacks.net/2020/08/23/tls-1 ... 10-builds/ (23.08.2020)
Wenn man unter dem Link von vader (der hier zuvor zitierte) genauer liest, steht da weiter unten, dass die Cipher-Suite-Reihenfolge unter Computerrichtlinien > Computerkonfiguration > Administrative Vorlagen > Netzwerk > SSL-Konfigurationseinstellungen, wie hier
https://learn.microsoft.com/de-de/windo ... manage-tls im ersten Teil beschrieben, eingestellt werden kann.
Wenn ich da hin gehe, dann bietet mir Windows 10 jetzt folgende Cipher Suites an:
Code: Alles auswählen
TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_NULL_SHA
TLS_PSK_WITH_AES_256_GCM_SHA384
TLS_PSK_WITH_AES_128_GCM_SHA256
TLS_PSK_WITH_AES_256_CBC_SHA384
TLS_PSK_WITH_AES_128_CBC_SHA256
TLS_PSK_WITH_NULL_SHA384
TLS_PSK_WITH_NULL_SHA256
Damit sollte zumindest klar sein, dass die beiden GCM-Cipher-Suites da sind unter Windows 10 (jedenfalls auf meinem). Der dritte ist halt standardmäßig deaktiviert, und das BSI empfiehlt sogar diese Konfiguration:
https://fragdenstaat.de/anfrage/nicht-e ... r-02102-2/ Insofern denke ich schon, dass TLS 1.3 in Windows 10 funktional sein wird. Von daher habe ich es jetzt aktiviert, um beschriebenen Problemen vorzubeugen, wenn die Banken TLS 1.2 deaktivieren und ich dann wieder da stehe. Testen konnte ich es nicht, wenn ich auf eine Webseite mit TLS 1.3 gehe, wird ja die TLS-Implementierung vom Browser benutzt. Das funktionierte schon unter Windows 8.1...