easyrsa: wie viel bit sinnvoll?

Alles rund um sicherheitsrelevante Fragen und Probleme.
TomL
Beiträge: 4534
Registriert: 24.07.2014 10:56:59

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von TomL » 09.11.2019 12:41:13

sergej2018 hat geschrieben: ↑ zum Beitrag ↑
03.11.2019 15:05:18
Habe vorhin mal ausprobiert und festgestellt, dass 8192 bit mit openVPN mittlerweile gut funktionieren
Weil mich die Frage einerseits selber sehr interessiert und andererseits auch vor dem Hintergrund, dass ich mein OpenVPN-Setup auf meiner Web-Seite veröffentlicht habe (man sollte dabei ja tunlichst versuchen zu vermeiden, totalen Mist zu erzählen) habe ich mich noch weiter mit dem Thema befasst... und bin für mich und meine Bedürfnisse zu folgenden Schlüssen gekommen.

Vorab bemerkt konnte ich allerdings feststellen, dass es ab einem gewissen Level wirklich schwieriger wird, Antworten zu bekommen oder zu finden. Egal, ich glaube, ich konnte trotzdem genügend Informationen sammeln, um jetzt belastbare Entscheidungen treffen zu können. Für mich ist hier an dieser Stelle dieses Postings deshalb nur eins wichtig: Widerspruch! Und zwar gerne hier von den Fachleuten. Es ist ja schließlich nicht wirklich zielführend, sich da selber irgendwas zusammenzureimen, besser ist es, wenn andere Leute bei solche Aussagen auf Schwächen hinweisen (können). :roll:
sergej2018 hat geschrieben: ↑ zum Beitrag ↑
03.11.2019 15:05:18
Wie viel ist da eigentlich möglich und sinnvoll? Da der Verbindungsaufbau vmtl. nicht länger dauert, würde ich sonst auch auf 16384 bit gehen, falls das möglich ist...
Ja, der Verbindungsaufbau dauert defintiv länger, und ums kurz zu sagen, ich halte bereits 8192 Bit für völlig daneben.

Der wichtigste Aspekt bei der Entscheidung ist: Bis wie weit in die Zukunft sollen die von mir verschlüsselten Daten sicher sein? Die zweite relevante Frage ist: Speichere ich selber langfristig schutzwürdige und deshalb verschlüsselte Daten oder erzeuge ich nur dialogartige Kommunikationsdaten mit einer für mich nur kurzlebigen Bedeutung, wo ich aber verhindern will, dass jemand diese Daten unerlaubt speichert und sie irgendwann in der Zunkunft unautorisiert entschlüsselt?

Bezogen auf die erste Frage ist die Antwort eigentlich einfach. Weil man davon ausgehen kann, das RSA-2048 in naher Zukunft gebrochen werden kann, ist das für langfristig zu speichernde Daten vermutlich eine schlechte Wahl. Besser wäre es in diesem Fall RSA-3072 oder sogar RSA-4096 zu verwenden. Die Steigerung von 2048 auf 3072 ist aber keine einfache Steigerung um 50% Der Sicherheit, auf 4096 ist auch keine Steigerung um 100%, die Steigerung ist immer exponentiell. Dazu ein Vergleich:

Code: Alles auswählen

RSA        <-->   Symmetrischer Schlüssel
1024 Bit   <-->   80 Bit
2048 Bit   <-->   112 Bit
3072 Bit   <-->   128 Bit
15360 Bit  <-->   256 Bit
Die Steigerung von 112 auf 128 Bit verändert die tatsächliche Tiefe wie folgt:

Code: Alles auswählen

= 2 ^112	      5.192.296.858.534.830.000.000.000.000.000.000
= 2 ^128	340.282.366.920.938.000.000.000.000.000.000.000.000
Beides kann jetzt und momentan nicht gebrochen werden. Aber wenn trotzdem eine reelle Chance in der Zukunft besteht, RSA-2048 zu brechen, warum sollte ich dann heute überhaupt noch RSA nehmen. Warum sollte ich mir darüber Gedanken machen, wenn ich ein Longterm-Storage doch gleich mit AES256 ohne diese Risiken des möglichen Brechens schützen kann? Genau aus diesem Grund speichere ich solche Daten-Archive bereits heute mit GPG und AES256 verschlüsselt.

Völlig anders sieht es aber m.M.n. bei OpenVPN-Verbindungen aus, die in meiner Intention ja kein Longterm-Storage beinhalten, das sind immer alles total kurzlebige Ad-Hoc-Daten in einer Quasi-Dialog-Kommunikation. Hier kann es schlimmstenfalls passieren, dass irgendeine fremde Instanz diesen Datenverkehr mitschneidet und auf einen Zeitpunkt in der Zukunft wartet, um diesen (für mich belanglosen) Traffic aus dem Jahr 2019 rückwirkend entschlüsseln zu können. Denn auch hier gilt die Feststellung, RSA-2048 kann jetzt im Jahr 2019 nicht gebrochen werden.

Aber an diesem Punkt besteht ein weiterer entscheidender Umstand beim Vergleich zum o.g. Longterm-Storage. Bei OpenVPN sind die eigentlich wichtigen Daten ja heute schon gar nicht mehr mit RSA-2048 verschlüsselt.... die sind ja (bei richtiger Konfiguration des Programms) heute bereits mit AES256 verschlüsselt, und damit sind sie jetzt schon genau so sicher, wie beim oben erwähnten Procedere mit GNUPG plus AES256.

Und wieso macht es dann überhaupt Sinn, über eine verbesserte Verschlüsselung mi RSA-3072 (oder RSA-4096) anstatt mit RSA-2048 nachzudenken? Dazu muss man sich der eigentlichen Aufgabe dieser Kommunikations-Verschlüsselung erst mal bewusst sein, denn es ist nämlich NICHT die Aufgabe von RSA, die eigentlichen und schützenswerten Daten in der Übertragung zu verschlüsseln, damit hat RSA überhaupt nichts zu tun.

Um das zu verstehen, muss man sich mit der Funktionsweise des OpenVPN-Protokolls auseinandersetzen. Üblicherweise verwendet OpenVPN aus Performance-Gründen nicht TCP/IP, sondern UDP/IP. Der Unterschied zwischen diesen beiden Protokollen ist, dass UPD keine Zuverlässigkeit beinhaltet, keine Fehlerprüfung, keine Bestätigung über Empfang oder Neuanforderung eines Datenpaketes... UDP ist schlichtweg stateless. Um diese Mängel in einer bidirektionalen Kommunikation (!) mit dem Anspruch auf Zuverlässigkeit zu beheben, verwendet OpenVPN eine Technik analog DTLS (bei OpenVPN ist diese Technik allerdings um einige Jahre älter). Diese Technik basiert auf einen Multiplexing-Trick, in dem nämlich auf dem verwendeten Port (z.B. 1194) zwei Kanäle betrieben werden. Der Control-Channel emuliert das, wofür TLS bei TCP/IP zuständig ist, also authentifizierung, auf dem weiterhin z.B. Server-Options 'gepusht' werden können, worüber Peer-Infos ausgestauscht werden. Der Daten-Channel transportiert letztlich unsere schützenswerte persönliche 'Daten-Nutzlast'.

Die Aufgabe des Control-Channels ist es allein, die beiden Teilnehmer zu authentifizieren, die Integrität der Übertragung sichzustellen, die Zuverlässigkeit hinsichtlich Fehlerfreiheit bei der Übertragung durchs WWW zu garantieren. Also wirklich wichtige schützenswerte persönliche Daten werden hier gar nicht transportiert. Allein das gibt also schon einen deutlichen Hinweis auf die Sinnhaftigkeit der Überlegung von RSA-2048 auf RSA-8192 zu wechseln.

Um das nochmal zu wiederholen, die AES-Verschlüsselung auf dem Daten-Channel ist völlig unabhängig von der TLS-RSA-Verschlüsselung auf dem Control-Channel. Ein derzeit theoretischer Schwachpunkt besteht also allenfalls an dem Punkt, wenn sich die beiden Peers auf dem Control-Channel auf einen gemeinsamen symmetrischen Schlüssel für den Daten-Channel einigen wollen. Dabei besteht aber der Umstand, dass der 'gleich' verwendete symmetrische Schlüssel gar nicht durch das Netz übertragen wird. Die beiden Peers ermitteln den symmetrischen Schlüssel gemäß des DH-Protokolls jeder für sich selber. Also, zum einen muss also zuallerst die RSA-Verschlüsselung gebrochen werden, um zumindest die öffentlichen Schlüssel für den symmetischen Schlüssel abzugreifen, aber für die weitere Beurteilung fehlt dann immer noch der auf jeder Seite verwendete geheime Schlüsselanteil. Möglicherweise ist es irgendwann in der Zukunft möglich, den geheimen Schlüssel aus einer mitgeschnittenen OpenVPN-Sitzung zu rekonstruieren, weil zuvor der Control-Channel gebrochen wurde. Das würde möglicherweise dadurch begünstigt sein, wenn die beiden Peers in der Schlüsselverhandlung (symmetrisch) mehr oder wenig einen Static-Key verwenden. Aus wiederholten mitgeschnittenen Sitzungen sind dann wegen mehr Materials bessere Möglichkeiten für mathematische Rückschlüsse gegeben.

Aber das führt einen dann zwangläufig zu der Erkenntnis, dass man eben Wiederholungen des zuletzt verwendeten symmetrischen Schlüssels auf dem Datenchannel besser kategorisch ausschließt. Also, nicht die sinnlos übertriebene Steigerung von RSA auf dem Control-Channel ist die Lösung, sondern die Wahl der richtigen Cipher auf dem Datenchannel, die dafür sorgt, dass ein einmalig generierter symmetrischer Schlüssel keinesfalls wiederholt wird und auch nicht aus dem vorliegenden Datenmaterial rekonstruiert werden kann. Das Diffie-Hellmann-Proktoll zur Schlüsselverhandlung selber ist nicht verschlüsselt, es verwendet den verschlüsselten Control-Channel, und DH ist auch weiterhin die richtige Wahl für diesen Zweck. Man muss hierbei lediglich entscheiden, ob man ein Pem-File verwendet oder eine elliptische Kurve.... bei beidem muss einem aber klar sein, dass das nicht geheim ist, sondern nur 'ne fette Primzahl ist, die als öffentlicher Schlüssel im Netz übertragen wird....was auch unkritisch ist.... denn der geheime Schlüsselanteil verbleibt ja lokal auf dem Host. Aber der wichtigste Aspekt an diesem Punkt ist es, nicht DH, sondern DHE zu verwenden. Das 'E' steht für ephemeral, was soviel wie kurzlebig bedeutet. Ein solcher mit DHE verhandelter Schlüssel hat nur für die aktuelle Sitzung Gültigkeit und kann selbst bei Vorliegen allen vergangenen Datenmaterials nicht rekonstruiert werden... ganz egal und völlig unberücksichtig davon, ob zuvor RSA-2048 oder RSA-8192 den Control-Channel verschlüsselt hat. Und wenn dieser ephemere Schlüssel nicht rekonstruiert werden kann, können auch die mit AES256 verschlüsselten Daten auf dem Daten-Channel nicht rückwirkend entschlüsselt werden. So einfach ist das....

Das eigentliche Problem ist also, wie kann ich sicherstellen, dass der Host auf der anderen Seite wirklich der ist, der er zu sein vorgibt, damit ich sicher sein kann, dass RSA-2048 auch wirklich unseren privaten Control-Channel sicher verschlüsselt. Kommuniziere ich nämlich unbemerkt mit einem MITM, ist es faktisch völlig egal, ob ich mit dem oder dem Mann im Mond über RSA256 oder RSA15360 kommuniziere.... dann verhandele ich nämlich mit einem unautorisierten Dritten über den symmetrischen Schlüssel und nicht mit dem gewollten Partner. Andersrum ist es heute ebenfalls egal, wenn die Integrität beider Peers und der Verbindung unzweifelhaft ist, ob ich RSA2048 oder größer verwende... in dem Fall ist RSA2048 heute genauso sicher, wie ein höherer Wert, weil darüber auf zweifelsfrei sichere Weise ein nur einmalig gültiger symmetrischer Schlüssel für den Datenchanel verhandelt werden kann. Wenn ich allerdings wirklich ein wenig paranoid bin, kann ich natürlich mit RSA3072 nach heutigen Maßstäben eine noch bessere Sicherheit dafür herstellen, dass nicht irgendwann in ferner Zukunft rückwirkend der Kommunikations-Anteil auf dem Control-Channel dieser 'heutigen' Sitzung rückwirkend gebrochen werden kann. Und selbst wenn, damit ist immer noch nicht der Daten-Channel gebrochen. Das primäre Ziel muss deswegen aber immer sein sicherzustellen, dass der andere Peer auch wirklich der ist, der er vorgibt zu sein... und deshalb muss ich meine Zertifikate durchaus sicher aufbewahren, eben damit nicht jemand anderes mit der Verwendung eines gestohlenen Zertifikats vorgeben kann, jemand zu sein, der er gar nicht ist. An diesem Punkt halte ich es beispielsweise für ein möglicherweise unkalkulierbares Risiko, solche Zertifikate auf einem Smartphone aufzubewahren... weil man faktisch keine oder nur eine unzureichende Kontrolle über die Leseberechtigungen der Apps hat... keine Ahnung, ob das wirklich so ist... ich verwende aber bereits seit 2 Jahren kein VPN mehr auf dem Handy, sondern nutze es nur noch als Router/Gateway.

Ums nun zum Ende zu bringen... mein Fazit für sichere OpenVPN-Verbindungen:
  1. Sicher aufbewahrte Zertifikate, um eine sichere Identifizierung/Authentifizierung der Peers zu ermöglichen
  2. Eine auf den aktuellen Moment angemessene Verschlüsselung auf dem Control-Channel verwenden, also heute RSA2048 oder RSA3072
  3. Sofern die eigene Hardware das unterstützt, nur ab TLS 1.2 zulassen
  4. Zwischen pem-File oder elliptischer Kurve wählen (EC scheint Vorteile zu haben)
  5. Zwingend DHE verwenden
  6. Nur Cipher-Suiten mit ephemeren symmetrischen Schlüssel zulassen.
  7. Message-Authentifizierung auf beiden Kanälen mit HMAC/SHA256 herstellen (SHA512 verbessert nicht die Sicherheit, sondern verschlechtert nur die Performance)
Ich würde mich hier über etwas Feedback freuen... denn ohne Feedback hätte ich mir das auch sparen können.... und Feedback brauchts einfach, um das Geschreibsel überhaupt bewerten zu können.... :roll:
vg, Thomas

sergej2018

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von sergej2018 » 09.11.2019 16:47:37

*puh* deine Deutsch-Fähigkeiten in allen Ehren, aber für nen Forum genügt's auch, das informaler und kürzer zu schreiben (meine Meinung).

Ansonsten: Ja, ich stimme dir zu ;-)
Jedenfalls habe ich die jeweiligen Funktionsweisen und Protokolle genau so verstanden, wie du es beschrieben hast.

TomL
Beiträge: 4534
Registriert: 24.07.2014 10:56:59

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von TomL » 09.11.2019 17:08:23

sergej2018 hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 16:47:37
aber für nen Forum genügt's auch, das informaler und kürzer zu schreiben (meine Meinung).
Ja... ok... Du bist also der Meinung, allein die Aussage secp384r1 und TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 zu verwenden, hätte Deine Frage nach RSA8192 und ggf. sogar RSA16384 schon ausreichend beantwortet?
Jedenfalls habe ich die jeweiligen Funktionsweisen und Protokolle genau so verstanden, wie du es beschrieben hast.
Das verstehe ich jetzt wiederum nicht... weil dann doch die Frage nach RSA8192 und ggf. sogar RSA16384 völlig unnütz war.... :roll:

BTW, es geht hier nicht um Deutsch-Kenntnisse. Und sorry, wenn ich gegen eine Forumsregel verstoßen haben sollte, und dem, was gesetzesmäßig hier zu genügen hat oder was einzelne Leute erlauben... ja, sorry, mein Fehler... ist halt passiert... die Intention war, vielleicht fachliche Kritik zu hören... weil ich das ggf. in meiner Dokumentation verwenden möchte.
vg, Thomas

sergej2018

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von sergej2018 » 09.11.2019 17:57:35

Nicht so empfindlich sein ;-)
Ich wollte damit nur sagen: Nicht jeder hier hat Lust, seitenlange Abhandlungen zu lesen, die man auch kürzer und prägnanter zusammenfassen könnte.

Ich hab in diesem Thread einfach dazugelernt, darum ist meine Eingangsfrage mittlerweile beantwortet :)

TomL
Beiträge: 4534
Registriert: 24.07.2014 10:56:59

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von TomL » 09.11.2019 19:19:21

sergej2018 hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 17:57:35
Ich wollte damit nur sagen: Nicht jeder hier hat Lust, seitenlange Abhandlungen zu lesen,
Und diejenigen, die keine Lust haben, sind der Maßstab, an dem sich alle zu orientieren haben? Nur das ich das richtig verstehe, falls ich noch mal auf die Idee komme, etwas zur Diskussion zu stellen. Ich finde das ja auch völlig ok, wenn man den Leuten generell die Wahl abnimmt, etwas lesen zu können oder nicht lesen zu können.... oder doch nicht... :roll:
die man auch kürzer und prägnanter zusammenfassen könnte.
Wenn das so einfach ist, war ich wohl damit überfordert.... könntest Du das bei diesem Thema einmal mit einem die Zusammenhänge erklärenden Text zeigen, wie man es besser macht? Vielleicht gelingt es dir dabei ja sogar auch, endlich mal etwas zur Sache beizutragen.... um den Inhalt in welcher Forum auch immer zu verbessern. Das ist doch eigentlich das mindeste, was man an Kritik bindet... eine bessere Alternative zu bieten.

Nein, ich bin nicht empfindlich... ich würde nur gerne endlich mal zum Thema passende Aspekte diskutieren... und nicht über die vermeintliche Unfähigkeit mancher Leser, nur noch Nachrichten im Whatsapp-Umfang verstehen zu können. Ganz offensichtlich habe ich ein größerers Vertrauen in die Fähigkeiten der Leute hier, als Du es scheinbar hast. BTW, wenn jemand keine Lust hat, inwiefern wird er überhaupt dazu genötigt, zu lesen?
vg, Thomas

Benutzeravatar
Meillo
Moderator
Beiträge: 5481
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von Meillo » 09.11.2019 20:02:03

Kommt mal wieder runter. Es ist nicht noetig, dass ihr euch gegenseitig angreift.

Ich finde, dass dies ein unnoetiger Konflikt ist. @sergej2018 und TomL: Bitte vermeidet spitze Formulierungen. Wenn jemand anderes mal etwas spitzer als noetig formuliert, dann nehmt bitte an, dass es ein Versehen war, ignoriert es und deeskaliert indem ihr sachlich und neutral antwortet. (Kleiner Tipp: Das beste Hilfsmittel ist es, vor der Antwort eine Pause einzulegen, an was anderes zu denken und erst ein paar Stunden spaeter zu antworten. Das hilft wirklich!)
Use ed(1) once in a while!

TomL
Beiträge: 4534
Registriert: 24.07.2014 10:56:59

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von TomL » 09.11.2019 20:23:35

Meillo hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 20:02:03
...und TomL: Bitte vermeidet spitze Formulierungen.
Ich bin absolut davon überzeugt, einen sehr sachlichen (aber eben auch langen) Beitrag geschrieben zu haben, der auf dem Weg zum Ziel alle relevanten Aspekte versucht einzubeziehen. Wenn man dann völlig abseits des eigentlichen Themas gemaßregelt wird, dann denke ich schon, es wäre angebracht zwischen Aktion und Reaktion zu unterscheiden. Und ich bin auch der Meinung, dass ich in meinen 2 Antworten keine Grenzen überschritten habe, weder beleidigend noch verletzend, zumindest habe ich versucht genau das zu vermeiden. Aber gut... ich bin gerne bereit, meine letzten 3 Beiträge plus diesen zu löschen, dann ist das aus dem Forum wieder entfernt und kann wenigstens nicht mehr als anscheinend schlechtes Beispiel dienen.
vg, Thomas

Benutzeravatar
Meillo
Moderator
Beiträge: 5481
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von Meillo » 09.11.2019 20:52:13

TomL hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 20:23:35
Meillo hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 20:02:03
...und TomL: Bitte vermeidet spitze Formulierungen.
Ich bin absolut davon überzeugt, einen sehr sachlichen (aber eben auch langen) Beitrag geschrieben zu haben, der auf dem Weg zum Ziel alle relevanten Aspekte versucht einzubeziehen. Wenn man dann völlig abseits des eigentlichen Themas gemaßregelt wird, dann denke ich schon, es wäre angebracht zwischen Aktion und Reaktion zu unterscheiden. Und ich bin auch der Meinung, dass ich in meinen 2 Antworten keine Grenzen überschritten habe, weder beleidigend noch verletzend, zumindest habe ich versucht genau das zu vermeiden.
Ich denke, dass ich die Gesamtsituation betrachtet habe. Meist schaukeln sich solche Eskalationen dann auf, wenn beide Seiten dazu beitragen. Auch Reaktionen tragen dazu bei.

Deinen Beitrag von 19:19 beispielsweise enthaelt eine Menge Sarkasmus, der beissend und emotional aufwuehlend wirkt ... jedenfalls bei mir. Ich bin mir sicher, dass du ihn in Emotion geschrieben hast. Er ist sicherlich die Folge von Aerger ueber den Vorpost. Ich vermute, dass du den gelesen hast und danach innerhalb kurzer Zeit mit deiner Antwort begonnen hast, die du dann in einem Rutsch runtergeschrieben hast. Falls der Zeitraum zwischen dem Lesen von sergej2018s Beitrag und deiner Reaktion darauf laenger war, so hast du dich in der Zeit dazwischen vermutlich gedanklich mit dem Thema beschaeftigt. Das sind nur Vermutungen meinerseits. So jedenfalls liest sich dein Beitrag fuer mich. Vielleicht hilft das dir dein Verhalten zu analysieren.

(Auch wenn ich mich hier auf dich beziehe, weil du dich eben gemeldet hast, so geht es mir nicht speziell um dich, sondern um eine Situation, wie sie immer wieder in diesem und anderen Foren vorkommt.)

Der Thread ist in nur 3h eskaliert bis zu dem Punkt, wo ein User seinen Loescheintrag eingereicht hat. Fuer mich ist unwichtig, wer begonnen hat. Mir geht es darum, dass etwas passiert ist, das zur Folge hatte, das User gehen wollen. Wir sollten gemeinsam daran arbeiten, dass wir solche Folgen vermeiden. Das geht, wenn wir alle ein bisschen dafuer tun. Dabei hilft es, bestimmte Muster (vor allem bei sich selber) zu erkennen und dann rechtzeitig ein bisschen Pause zu machen und die Emotionen raus zu halten.
Aber gut... ich bin gerne bereit, meine letzten 3 Beiträge plus diesen zu löschen, dann ist das aus dem Forum wieder entfernt und kann wenigstens nicht mehr als anscheinend schlechtes Beispiel dienen.
Loeschen loest das Problem nicht.

Wir muessen nicht unsere Fehler entfernen, sondern wir muessen aus ihnen lernen!

Damit wir aus ihnen lernen koennen, muessen wir sie sehen koennen.

Bitte lasse deine Beitraege also stehen; sie helfen anderen nachzuvollziehen was hier passiert ist und zu lernen, bei zukuenftigen Malen rechtzeitig die Zeichen zu erkennen und mitzuhelfen, diese Folgen zu vermeiden.
Use ed(1) once in a while!

TomL
Beiträge: 4534
Registriert: 24.07.2014 10:56:59

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von TomL » 09.11.2019 21:05:39

Meillo hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 20:52:13
Bitte lasse deine Beitraege also stehen; sie helfen anderen nachzuvollziehen was hier passiert ist und zu lernen, bei zukuenftigen Malen rechtzeitig die Zeichen zu erkennen und mitzuhelfen, diese Folgen zu vermeiden.
Ja, gerne... ich freue mich natürlich außerordentlich darüber, als negatives Beispiel dienen zu dürfen, um der Welt zu zeigen, wie man es nicht macht ... und ich freue mich noch mehr darüber, ungefragt und unprovoziert dahin manövriert worden zu sein und trotzdem selber dafür verantwortlich zu sein.
vg, Thomas

sergej2018

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von sergej2018 » 09.11.2019 21:17:36

Alles in Ordnung, mein Löschwunsch hat nicht direkt etwas mit diesem Thread zu tun.
Mir geht aber die allgemeine Kultur hier etwas auf den Zeiger: Über-empfindliche Menschen, die nur mit Ironie und Sarkasmus reagieren können, statt sich mal einer Diskussion unter Erwachsenen zu stellen.
Habe weder Zeit noch Lust auf soetwas und werde mich in Zukunft in anderen Foren zum Thema Debian umschauen.

Benutzeravatar
Meillo
Moderator
Beiträge: 5481
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von Meillo » 09.11.2019 22:00:41

sergej2018 hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 21:17:36
Alles in Ordnung, mein Löschwunsch hat nicht direkt etwas mit diesem Thread zu tun.
Danke fuer diese Information und die gute Formulierung.

Mir geht aber die allgemeine Kultur hier etwas auf den Zeiger: Über-empfindliche Menschen, die nur mit Ironie und Sarkasmus reagieren können, statt sich mal einer Diskussion unter Erwachsenen zu stellen.
Fairerweise moechte ich anmerken, dass ich diese Formulierungen schwierig finde. ``Ueber-empfindliche Menschen'' ... ``nur mit ... reagieren koennen'' ... ``Diskussion unter Erwachsenen'' ... sind alles Wortwahlen, die nicht sachlich sind, sondern emotional provozieren, egal ob bewusst oder unbewusst.
Habe weder Zeit noch Lust auf soetwas [...]
Wie ich leider feststellen muss, traegt dein Verhalten ebenfalls zu der von dir kritisierten Kultur bei ... :|


Demonstriert das Gegenteil, indem ihr wirklich nicht provozierend schreibt bzw. von anderen eingebrachte Spitzen glaettet!


... aber mir scheint, dass alles was ich heute noch dazu schreibe, die Sache auch nicht mehr besser macht. Morgen Abend bin ich wieder zurueck.
Use ed(1) once in a while!

sergej2018

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von sergej2018 » 09.11.2019 22:05:26

Du hast ganz Recht mit deiner Kritik ;-)
Das Debian-Forum hat sich für mich leider dennoch erledigt.

Benutzeravatar
Lohengrin
Beiträge: 3220
Registriert: 29.08.2004 00:01:05
Wohnort: Montsalvat

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von Lohengrin » 10.11.2019 02:53:53

Ja ist denn heut schon Weihnachten? Der gleiche Mist wie letztes Jahr.

Ich habe mir den Thread durchgelesen, und konnte irgendwann nicht mehr folgen. Warum soll hier egal sein. Und dann kam der lange Beitrag von TomL. Ja, ääh. Mir zu lang. Ich habe es nur überflogen. Na und? Vllt können andere damit was anfangen.
Nun ist mir aber etwas aufgefallen, was ich gerne kommentieren würde. Und da kommt bei mir die Überlegung, ob ich damit TomL auf den Schlips treten würde. Da schreibt einer so einen langen Text, und der Schreiber ist offensichtlich ein kluger Mensch. Ich bin zu blöd, das im Detail zu verstehen. Soll ich mir anmaasen, das zu kommentieren? Soll ich es kurz und spitz formulieren? Soll ich Höflichkeiten reinwerfen?

Ich tu's.
TomL hat geschrieben: ↑ zum Beitrag ↑
06.11.2019 12:03:39
2^256 = 15.792.089.237.316.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000
TomL hat geschrieben: ↑ zum Beitrag ↑
09.11.2019 12:41:13

Code: Alles auswählen

= 2 ^112	      5.192.296.858.534.830.000.000.000.000.000.000
= 2 ^128	340.282.366.920.938.000.000.000.000.000.000.000.000
Wo kommen die Fünfen her?

Würde es nicht schon wieder um um den gleichen Mist wie letztes Jahr gehen, hätte ich geschwiegen.
Ich habe einen Wusch, einen Wunsch zu Weihnachten. Ihr seid die Weihnachtsmänner. ... und der Rest ist Schweigen.
Harry, hol schon mal das Rasiermesser!

eggy
Beiträge: 1976
Registriert: 10.05.2008 11:23:50

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von eggy » 10.11.2019 04:41:48

Lohengrin hat geschrieben: ↑ zum Beitrag ↑
10.11.2019 02:53:53
Wo kommen die Fünfen her?
Falls Du die Nullen meinst: https://de.wikipedia.org/wiki/Gleitkomm ... hreibweise

Libreoffice schreibt bei 2^112:

Code: Alles auswählen

5,19229685853483E+033
Galculator zeigt es so an:

Code: Alles auswählen

5,19229685853e+33
Google rundet noch weiter vorne:

Code: Alles auswählen

5,19229686 × 10^33
und bc sagt:

Code: Alles auswählen

2^112
5192296858534827628530496329220096
2^128
340282366920938463463374607431768211456
Jeweils in den Standardeinstellungen, das ein oder andere Programm kann man noch durch Mitgabe von Parametern, gesetzte Variablen oder Formatierung überreden genauer zu rechnen/anzuzeigen.

Die approximierte Version auszuschreiben, ohne anzugeben, dass es sich dabei um ne Approximation handelt, verwirrt halt etwas. Aber hier gings's ja eh nur um den Vergleich und der wird durch die paar Bits am Ende nicht viel anders ausfallen.

TomL
Beiträge: 4534
Registriert: 24.07.2014 10:56:59

Re: easyrsa: wie viel bit sinnvoll?

Beitrag von TomL » 10.11.2019 10:41:06

Lohengrin hat geschrieben: ↑ zum Beitrag ↑
10.11.2019 02:53:53
Mir zu lang.
Das kann aber nicht zum Diskussionsthema werden. Man wird hier nicht gezwungen, etwas zu lesen, es gibt keine Bestrafung, wenn man etwas nicht liest. Aber wenn man etwas nicht liest, sollte man sich schlichtweg auch Kommentare dafür sparen. Für mich ist es das gleiche, als würde eine Freundesgruppe in ein bekanntermaßen gutes Restaurant gehen und sie beurteilen nach der Mahlzeit die Gerichte. Und die draußen vor der Tür stehenden Nörgler betreten das Restaurant erst gar nicht und beurteilen die drinnen aufgetragenen Gerichte deshalb als Scheisse, weil ihnen die Fussmatte im Eingangsbereich nicht gefällt, um das dann zum Diskussionsthema zu erheben.Und wenn man darauf dann nicht einsteigen will und infolgedessen als Unfähig zur Diskussion unter Erwachsenen bezeichnet wird, ist das schon der Gipfel der Unverfrorenheit.
Nun ist mir aber etwas aufgefallen, was ich gerne kommentieren würde. Und da kommt bei mir die Überlegung, ob ich damit TomL auf den Schlips treten würde.

Kommentare zu was? Form, Länge, Rechtschreibung? Auf genau diesen Scheiss kann ich verzichten. Ich bin kein Deutschlehrer, sondern gründlich und über jahrzehnte antrainiert denglisch-code-syntax-verdorben. Ich schreib, wie's mir in die Finger kommt und was mir im Hirn brennt. Kommentare zur Technik, ergänzend oder infragestellend, Fragen, Hinweise auf Fehler, sachliche auf meine zur technischen Beschreibung bezogene Kritik... ja, gerne... genau das würde es besser machen. Das war meine Intention. Ich schreib immer so, wie ich es verstanden habe, mit der Absicht so zu formulieren, dass andere meine Rückschlüsse nachvollziehen können, um mich dann darauf hinweisen zu können, wenn ich Müll fabriziert habe. Auf Kommafehler-Sucher-Klugscheisser kann ich jedenfalls verzichten.... die sind auch nicht meine Zielgruppe, die helfen weder meinem, noch dem Verständnis anderer am Thema interessierter.... die helfen niemanden, sie vergiften nur das Klima.
Soll ich es kurz und spitz formulieren?
Was spricht dagegen, wenn Du Dich mit den technischen Aspekten befasst...?... m.M.n. nichts, denn genau die stehen doch im Mittelpunkt der wirklich an Datenschutz interessierten Leser... aber sicher nicht ich als Person oder die Form des Textes. Wenn das jemand nicht unterscheiden kann, soll er sich gerne ein anderes Opfer suchen. Wenn ich dir nicht passe, oder die Form des Textes, klick einfach auf 'next', oder trag mich am Besten in deine ignore-list ein ... womit man mir dann sogar einen großen Gefallen tun würde. Mit dem letzten Satz habe ich nicht Dich persönlich angesprochen... also bitte nicht wieder ein neues Missverständnis... ich meinte das 'allgemein'.
Ich tu's.
::::
Wo kommen die Fünfen her?
Das war tatsächlich mein Fehler. Ich wollte eigentlich nur deutlich machen, dass es sich beim Wechsel von 2048 auf 4096 Bit nicht um eine simple Verdopplung handelt. Mir gings dabei auch gar nicht um mathematische Korrektheit, sondern allein um eine bildlich/optisch dargestellte Verhältnismäßigkeit. Ich glaube auch, dass sind für die meisten Leser zum heutigen Tage sowieso schlichtweg unbegreifliche Größen... zumindest gilt das für mich.
Würde es nicht schon wieder um um den gleichen Mist wie letztes Jahr gehen, hätte ich geschwiegen.
Also ich versuche wirklich ernsthaft und mit Vorsatz seit einigerZeit mit meinen Beiträgen dabei zu helfen, diesem Forum einen primär technischen Touch zu geben und Linux- und Computer-Themen in den Vordergrund zu rücken. Aber selbst davon fühlen sich einige noch angepisst. :oops:
vg, Thomas

Antworten