Crypto Terms: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „Cipher suites Architectural overview A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers) and Message authe…“) |
|||
| (16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | Cipher | + | =Cipher Suites Architekturübersicht= |
| + | Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren) | ||
| + | und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet | ||
| + | Schemata. Es besteht aus folgenden Komponenten: | ||
| − | + | ==Schlüsselaustauschprotokoll (Diffie-Hellman)== | |
| − | + | „Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die | |
| − | + | keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert | |
| + | ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner | ||
| + | wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“ | ||
| + | *Beispiel DHE | ||
| − | + | ==Authentifizierung (asymetrische Verschlüsselung)== | |
| − | + | Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat. | |
| − | + | *Beispiel: RSA | |
| − | |||
| − | |||
| − | |||
| − | + | ==Chiffre (symetrische Verschlüsselung)== | |
| − | + | Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet. | |
| − | + | *Beispiel: AES256 | |
| − | + | ==Nachrichtenauthentifizierungscode (HASH)== | |
| − | + | Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität). | |
| − | + | *Beispiele: SHA256 | |
| − | * | + | =Zusammensetzung eines typischen Chiffrierstrings= |
| − | + | *DHE – RSA – AES256 – SHA256 | |
| − | |||
| − | + | =Perfect Forward Secret= | |
| − | + | Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet | |
| − | + | selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig | |
| − | + | entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat. | |
| − | + | ||
| − | + | =Empfohlene Verschlüsselungssammlungen= | |
| + | Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, | ||
| + | eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c | ||
| + | Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ | ||
| + | gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität | ||
| + | mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir | ||
| + | in diesem Dokument empfehlen. | ||
| + | |||
| + | ==Konfiguration A: Starke Chiffren, weniger Clients== | ||
| + | Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden | ||
| + | was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist | ||
| + | und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein | ||
| + | Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann | ||
| + | ohne Einschränkungen definiert. | ||
| + | |||
| + | ==Dies ergibt den OpenSSL-String== | ||
| + | *EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’ | ||
| + | |||
| + | |||
| + | ==Kompatibilität== | ||
| + | Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, | ||
| + | Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt. | ||
| + | |||
| + | =Empfohlene Verschlüsselungssammlungen= | ||
| + | |||
| + | |||
| + | =Quelle= | ||
| + | *https://bettercrypto.org/static/applied-crypto-hardening.pdf | ||
Aktuelle Version vom 22. Juli 2025, 09:36 Uhr
Cipher Suites Architekturübersicht
Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren) und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet Schemata. Es besteht aus folgenden Komponenten:
Schlüsselaustauschprotokoll (Diffie-Hellman)
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“
- Beispiel DHE
Authentifizierung (asymetrische Verschlüsselung)
Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.
- Beispiel: RSA
Chiffre (symetrische Verschlüsselung)
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
- Beispiel: AES256
Nachrichtenauthentifizierungscode (HASH)
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
- Beispiele: SHA256
Zusammensetzung eines typischen Chiffrierstrings
- DHE – RSA – AES256 – SHA256
Perfect Forward Secret
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
Empfohlene Verschlüsselungssammlungen
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.
Konfiguration A: Starke Chiffren, weniger Clients
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.
Dies ergibt den OpenSSL-String
- EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
Kompatibilität
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.