Vorweg: Ich habe selten so viel Unfug auf so wenig Raum gelesen.
Aber der Reihe nach:
Wie kommst Du auf die Idee das SSL entschlüsselt werden kann?
Ich fürchte, Dein Wissen um IT-Sicherheit braucht ein wenig Auffrischung.
SSL kann natürlich entschlüsselt werden. Bitte mach Dich schlau, was ein transparenter SSL Proxy macht. Wahlweise google nach "Man in the middle" im Zusammenhang mit SSL.
Und nein, in einem solchen Fall zeigt der Client keine Zertifikatswarnung an...
Das Konzept im Groben: Der Proxy terminiert die SSL-Session vom Client und schickt diesem sein eigenes Zertifikat. Zwischen Proxy und (Web)Server werden dann die vom (Web)Server verteilten Zertifikate genutzt.
Eines (von diversen) kommerziellen Produkten, dass SSL-MitM beherrscht, ist die PA-4050 von Palo Alto Networks.
snort ist ein IDS (
Intrusion Detection System – Wikipedia ) und kann im besten Fall feststellen das es sich um SSL verschlüsseltem Traffic handelt.
Richtig, Snort ist ein IDS. Und was macht ein solches System? Richtig, es prüft Traffic auf eventuell gefährliche Inhalte.
Wäre ein IDS angesichts der zahlreichen SSL-Verbindungen nicht reichlich überflüssig? In der Tat.
Daher gibt es selbst für Snort Plug-Ins, die SSL entschlüsseln können.
Sourcefire (Anbieter von Snort) hat sogar eine SSL Appliance im Programm, die mit dem IDS gekoppelt werden kann.
Überraschung: Sourcefire wird noch in diesem Jahr eine Next Generation Firewall anbieten, die die SSL-Entschlüsselungsfunktion mit an Board haben wird (zumindest ist das der Plan)
Ich traue SSL in so fern nicht, das man nicht weiss welche Backdoors dort eingebaut sind.
Jetzt sind wir endgültig im Reich der Mythen und Märchen angelangt?
Backdoor? SSL? Du meinst, die NSA hat einen Masterkey für alle SSL-Verbindungen? Bill Gates ist doch der Teufel und die Amis waren nie auf dem Mond

?
In den OSS Umsetzungen ist das Dank Quellcode transparent
Ich spüre den Wind des Heise-Forums durchs VFT wehen...
Erkläre mir doch bitte, was genau im Zusammenhang mit SSl dank Open Source transparent ist.
, bringt Dich aber nicht weiter wenn die CA Cert (da wo alle SSL Certs den Master Key herbekommen) unsicher ist.
CA Cert? Master Key?
Ich fürchte, Du weißt wirklich nicht, wovon Du schreibst...
DSL Traffic an sich, egal ob Web, VPN oder Mail (pop3, imaps, smtps) ist sicher solange die CA Certs sicher sind.
Falsch.
Ich unterstelle, Du meinst mit "CA Certs" Wurzelzertifikate.
Auch auf solche gab es schon Angriffe. Die auch erfolgreich gewesen wären, wenn die Entdecker der Schwachstellen die Lücken nicht verantwortungsbewusst an VeriSign gemeldet hätten.
Insofern: SSL ist nicht sicher. Selbst wenn die Trust Chain intakt ist, gilt immer noch: siehe oben, SSL Proxy/MitM
90% davon sind in den USA. Schlussfolgerungen überlasse ich jedem Einzelnen. Trotzdem ist der Code verfügbar (zumindestens bei OSS) und damit prüfbar.
Und? Was soll das bedeuten, dass die Root Certificates aus den USA kommen? Dass Bill Gates doch der Teufel ist? Die NSA all unsere E-Mails mitliest?
Welcher "Code" ist verfügbar und damit prüfbar?
Was Skype angeht:
Security through obscurity – Wikipedia
Dazu Schutz der eigenen Codecs (und da ist Skype sehr gut - meint: effiziente Kodierung Voice & Video).
Was um alles in der Welt hat der Wiki-Link mit einem Audio-/Video-Codec zu tun?
Du wirfst wirklich alles durcheinander, was es zu dem Thema an Technikfakten gibt.
Das Skype Schnittstellen für Regierungen bereit stellt (Zwecks mitlesen der Nachrichten) ist seit ein paar Jahren nichts Neues, hat aber nichts mit der Unsicherheit des eingesetzten Transport Layers zu tun.
Herrlich, gleich die nächste Verschwörungstheorie.
Auch wenn es mancher nicht wahrhaben mag, Bayern hat eine Regierung. Demnach müsste diese ja auch von Skype Zugriff auf die von Dir behauptete Backdoor bekommen.
Und trotzdem geben diese Flachzangen in der Staatskanzlei viele,
viele tausend Euro aus, um einzelne Skype-User abhören zu können. Und zwar mit einem Stück Software, das die Sprach-/Chat-Daten *vor* bzw. *nach* dem Entschlüsseln durch Skype mitschneidet. Die knacken also die Codierung nicht.
Dabei hätten die Bayern doch einfach nur bei Skype. bzw. Dir anfragen müssen, um von der Backdoor zu erfahren. Ich melde es dem Bundesrechnungshof, das ist eine Verschwendung von Steuergeldern
Ich bleibe bei der Aussage: Ein VPN auf SSL Basis ist ohne DPI nicht zu erkennen, damit klappt es auch
[/QUOTE]
Bisher die einzig haltbare Aussage.