Avatar von Georg Philipp Burth
  • Georg Philipp Burth

mehr als 1000 Beiträge seit 13.02.2000

Re: wie weit ist eigentlich LibreSSL im professionellen Umfeld verbreitet?

Enigma^ schrieb am 23.01.2018 20:30:

Parz!val schrieb am 23.01.2018 19:04:

Liegt es an etwas Performance? Da hat Calomel mal was verglichen zumindest unter BSD.
https://calomel.org/aesni_ssl_performance.html

Wenn man sich die "vulnerabilities" so ansieht, schneidet LibreSSL wie erwartet besser ab. Wobei seit OpenSSL 1.1.0 es wohl besser geworden ist.

Doch da liest man bei Fefe immer wieder Klagen zur Inkompatibilität von 1.1.0.
https://en.wikipedia.org/wiki/LibreSSL#Security_and_vulnerabilities

Das LibreSSL so viel langsamer ist wusste ich gar nicht, aber das wird schon ausschlaggebend sein. Im professionellen Umfeld ist Zeit bekanntlich Geld und die benötigte Rechenleistung kann man sogar sehr genau in Zahlen und damit in Euros ausdrücken. Bei ein paar Prozent Unterschied würde die Entscheidung sicherlich schwieriger, aber schon bei den Meltdown/Spectre Patches, die je nach Anwendungsfall bis zu Faktor 2 an Ressourcenverbrauch verursachen, ist das Geschrei groß. Wenn die Verschlüsselungsbibliothek bis zu Faktor 7 bedeuten kann und man das mit einer anderen durchaus als ebenbürtig zu bezeichnenden Bibliothek lösen kann, dann wird die halt genommen. Regelmäßig patchen muss man sowieso, daher sind die Sicherheitslücken zwar zu betrachten, aber kein Ausschlusskriterium für OpenSSL.

Im Calomel-Link werden die "bis Faktor 6,7" aber nur unter spezifischen Umständen erreicht: "ChaCha20 as well as AES-128-GCM and AES-256-GCM"

Cloudflare hatte neulich einen interessanten Blogbeitrag, wie teuer TLS *wirklich* ist. Allerdings setzen sie BoringSSL (Googles OpenSSL-Fork) ein.
https://blog.cloudflare.com/how-expensive-is-crypto-anyway/
Ihr Fazit: bei 73% TLS-Anteil am getesteten Server macht die Verschlüsselung nur 1,8% CPU-Zeit aus, inklusive Overhead - und das hauptsächlich, weil RSA so langsam ist. 0,6% der Key Exchanges und 24,9% der Signaturen nutzen RSA, brauchen dafür aber 49% der BoringSSL-CPU-Zeit (also der 1,8%) - ohne RSA wäre die Verschlüsselung eher bei 1%.
Also macht genau das langsam, was auf der calomel-Seite nicht explizit verglichen wurde (oder habe ich was überlesen?)

Das Posting wurde vom Benutzer editiert (25.01.2018 23:00).

Bewerten
- +
Anzeige