> durch einen Man-in-the-Middle-Angriff die Verbindung so manipulieren, dass die Software auf knackbares Schlüsselmaterial zurückfällt
Nee, sorry, das ist nur möglich wenn man so dämlich ist, unsichere
Verschlüsselungsverfahren zu aktivieren. RC4 z.B..
Ich hab bei meinem Server einfach nur ein einziges Verfahren aktiv.
Wenn der Client das dann nicht kann, ist das eh ein unsicherer
Client, und der ist eh gesperrt.
ECDHE-RSA-AES256-GCM-SHA256 sollte das *mindeste* sein, was man
unterstützt. Aber man sollte es so bald wie möglich durch eine
Kombination aus curve25519, chacha20, poly1305 und umac-128-etm oder
besser ersetzen.
Nee, sorry, das ist nur möglich wenn man so dämlich ist, unsichere
Verschlüsselungsverfahren zu aktivieren. RC4 z.B..
Ich hab bei meinem Server einfach nur ein einziges Verfahren aktiv.
Wenn der Client das dann nicht kann, ist das eh ein unsicherer
Client, und der ist eh gesperrt.
ECDHE-RSA-AES256-GCM-SHA256 sollte das *mindeste* sein, was man
unterstützt. Aber man sollte es so bald wie möglich durch eine
Kombination aus curve25519, chacha20, poly1305 und umac-128-etm oder
besser ersetzen.