Kommunikation
HTTPS mit TLS 1.2
Die Kommunikation zwischen Browser und Server erfolgt bei key.matiq ausschließlich über das HTTPS-Protokoll. Für die Verschlüsselungsschicht verwenden wir dabei TLS, derzeit (2021)* in der Version 1.3. (Die Version 1.2 wird nur noch zur Kompatibilität mit alten Browsern unterstützt.)
Ferner nutzen wir für den Schlüsselaustausch die "Perfect Forward Secrecy" Methode, so dass Sitzungen auch dann nicht nachträglich entschlüsselt werden können, sollte es später einer Angreifer*in gelingen, den Zertifikatsschlüssel zu hacken.
Die Schlüssellänge für den Zertifikatsschlüssel (bis 2018: 2048 Bits) wird durch die Zertifizierungsstelle bestimmt. Wir sind sicher, dass diese die Schlüssellänge in Zukunft jeweils entsprechend den NIST-Empfehlungen anpassen wird.
Die Schlüssellänge für das für den Kurzzeitschlüssel eingesetzte Diffie-Hellmann-Verfahren ist derzeit (2021)* 4096 Bit. Sie ist vergleichsweise groß, da wir auf dieses Detail nicht ständig schauen wollen (die ensprechende Sicherheitsstärke von 192 Bit wird vermutlich Jahrzehnte reichen) und da an dieser Stelle weder Rechenzeit noch Speicherbedarf ein Problem darstellen.
Nginx** als Webserver
Die Einstellungen für die Kommunikation werden nicht im key.matiq-Kern, sondern in der Webserver-Software vorgenommen, für die wir Nginx einsetzen. Nginx wird in knapp der Hälfte der 10.000 führenden Websites gesetzt, die offenbar wie wir die Modularität und Einfachheit dieses Programms schätzt, das uns beste Standardlösungen für die Schnittstelle des Servers zum Web bereitstellt.
*) Die Zahl in Klammern ist die Jahreszahl bei der letzten Überprüfung dieses Artikels.
**) Hinweise zu Marken Dritter:
"Nginx" ist eine Marke der Nginx Inc.