Cipher Suites Übersicht

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Cipher Suites Übersicht

Überblick

Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für den Schlüsselaustausch, die Authentifizierung, die Verschlüsselung sowie die Integritätsprüfung.

Bestandteile einer Cipher Suite
Bestandteil Zweck Beispiel
Schlüsselaustausch Aufbau eines gemeinsamen Geheimnisses ECDHE, DHE
Authentifizierung Identität prüfen (z. B. Server) RSA, ECDSA
Verschlüsselung Vertraulichkeit der Daten AES, ChaCha20
Integrität Schutz vor Manipulation SHA256, SHA384

Schlüsselaustausch (Diffie-Hellman)

Das Diffie-Hellman-Verfahren ermöglicht den sicheren Austausch eines Schlüssels über eine unsichere Leitung. Es erlaubt den Aufbau eines gemeinsamen Geheimnisses, ohne dass der eigentliche Schlüssel übertragen werden muss.

  • Forward Secrecy: Bei Verwendung ephemerer Varianten (DHE/ECDHE) bleibt die Kommunikation auch dann geschützt, wenn der private Langzeitschlüssel des Servers später kompromittiert wird.
  • Beispiele: DHE, ECDHE.

Authentifizierung (Asymmetrische Kryptographie)

Hierbei wird ein Schlüsselpaar aus öffentlichem (Public Key) und privatem Schlüssel (Private Key) verwendet, um die Identität des Gegenübers sicherzustellen.

  • Verschlüsselung: Daten werden mit dem Public Key verschlüsselt und können nur mit dem Private Key gelesen werden.
  • Signatur: Der Absender signiert mit seinem Private Key; der Empfänger prüft die Herkunft mit dem Public Key.
  • Beispiele: RSA, ECDSA, Ed25519.

Verschlüsselung (Symmetrische Kryptographie)

Ein gemeinsamer Sitzungsschlüssel wird sowohl für die Ver- als auch für die Entschlüsselung der eigentlichen Nutzdaten verwendet.

  • Vorteil: Extrem hohe Geschwindigkeit bei der Verarbeitung großer Datenmengen.
  • Beispiele: AES-128-GCM, AES-256-GCM, ChaCha20.

Integrität (Hash-Funktionen)

Hash-Funktionen erzeugen aus den übertragenen Datenpaketen einen eindeutigen digitalen Fingerabdruck.

  • Zweck: Der Empfänger prüft den Hashwert, um sicherzustellen, dass die Daten auf dem Transportweg nicht verändert wurden.
  • Beispiele: SHA-256, SHA-384.

Zusammenspiel am Beispiel TLS 1.2

Ein typischer Aufbau folgt der Namenskonvention: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  1. ECDHE: Der Schlüsselaustausch etabliert den Session-Key mit Perfect Forward Secrecy.
  2. RSA: Das Server-Zertifikat wird asymmetrisch auf Echtheit geprüft.
  3. AES_256_GCM: Die Nutzlast wird mit 256-Bit symmetrisch verschlüsselt.
  4. SHA384: Die Hash-Funktion sichert die Integrität der Verbindung.