Stimmt, ist seit einigen Tagen bei mir auch so!
VG Dirk
Moderator: Lancom-Systems Moderatoren
OK, der Server will TLS 1.3 machen, aber er möchte fürs Key-Agreement eine andere DH-Gruppe machen, als der LANCOM-(TLS-)Client vorgeschlagen hat. Deshalb wird der Client Hello wiederholt, diesmal mit einem DH-Schlüsselpaar aus der vom Server gewünschten Gruppe. Und darauf kommt dann vom Server nichts mehr und nach einer halben Minute bricht da LANCOM den TLS-Verbindungsaufbau ab.Das schaut dann so aus:
Code: Alles auswählen
set /Setup/Mail/SSL/Versions TLSv1.2
set /Setup/Mail/SSL/Elliptic-Curves secp256r1,secp521r1,x25519,x448
Ich gehe davon aus, dass auf der Telekom-Seite etwas an der Server-Konfiguration geändert wurde. Es sieht so aus, als wolle der Telekom-Server unbedingt Diffie-Hellman auf Basis der 384 Bit-Kurve machen und akzeptiert nichts kleineres. Das ist etwas ungewöhnlich, werden doch allgemein im Web Key Agreements auf Basis von 256 Bit Kurven (secp256r1, x25519) als hinreichend sicher angesehen.Bei einem kurzen Blick in die älteren Konfigurationssicherungen und Release Notes scheint TLSv1.3 mit LCOS 10.40 implementiert worden sein, das war bereits im Jahr 2020.
Der User "Dr.Einstein", der sich selber hier leider derzeit nicht mehr äußern kann, weil er sich nicht mehr einloggen kann, weswegen ich hier gerade mal ins Forum geschaut habe und das hier zufällig lese, hatte mir hier mal mitgeteilt, dass LANtracer inzwischen auch SSH nutzt. Sofern also der Zugang über SSH in den Geräteeigenschaften in LANconfig korrekt hinterlegt ist und funktioniert, wird dieser bevorzugt verwendet. In dem Fall hätte man das Problem dann nicht, aber ansonsten ist das natürlich völlig richtig (von der zweiten Ausnahme abgesehen, wenn nur unverschlüsseltes Telnet im LANCOM-Router zugelassen wurde).
Da wird man vermutlich keine Antwort bekommen. Ich vermute aber mal, dass neue BSI-Richtlinien reinspielen, die die Sicherheit von 2K RSA-Schlüsseln in Frage stellen. Was umstritten ist, siehe die aktuelle c't. Schaut man sich den TLS-Handshake mal ansonsten an, dann sieht man, daß der Server TLS_AES_256_GCM_SHA384 als Cipher-Suite wählt und einen 4K RSA-Schlüssel im Zertifikat hat. Das wäre vor 2,3 Jahren noch unter "Enterprise/Government/Military Grade" Verschlüsselung gelaufen...Zu dem eigentlichen Thema dieses Threads: Wäre ja mal interessant, was die Telekom dazu sagt (also insbesondere zu den Sachen die rotwang heute um 9:01 Uhr geschrieben hat).