Crypto Terms: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Cipher suites Architectural overview A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers) and Message authe…“)
 
 
(16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Cipher suites Architectural overview
+
=Cipher Suites Architekturübersicht=
 +
Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren)
 +
und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet
 +
Schemata. Es besteht aus folgenden Komponenten:
  
A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers)
+
==Schlüsselaustauschprotokoll (Diffie-Hellman)==
and Message authentication codes (MAC) algorithm that provides authenticated encryption
+
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
schemes. It consists of the following components:
+
keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert
 +
ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner
 +
wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.
 +
*Beispiel DHE
  
*Key exchange protocol: “An (interactive) key exchange protocol is a method whereby parties who
+
==Authentifizierung (asymetrische Verschlüsselung)==
do not share any secret information can generate a shared, secret key by communicating over
+
Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.
a public channel. The main property guaranteed here is that an eavesdropping adversary
+
*Beispiel: RSA
who sees all the messages sent over the communication line does not learn anything about
 
the resulting secret key.” [KL08]
 
Example: DHE
 
  
*Authentication: The client authenticates the server by its certificate. Optionally the server may
+
==Chiffre (symetrische Verschlüsselung)==
authenticate the client certificate.
+
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
Example: RSA
+
*Beispiel: AES256
  
*Cipher: The cipher is used to encrypt the message stream. It also contains the key size and mode
+
==Nachrichtenauthentifizierungscode (HASH)==
used by the suite.
+
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
Example: AES256
+
*Beispiele: SHA256
  
*Message authentication code (MAC): A MAC ensures that the message has not been tampered
+
=Zusammensetzung eines typischen Chiffrierstrings=
with (integrity).
+
*DHE – RSA – AES256 – SHA256
Examples: SHA256
 
  
*Authenticated Encryption with Associated Data (AEAD): AEAD is a class of authenticated encryption
+
=Perfect Forward Secret=
block-cipher modes which take care of encryption as well as authentication (e.g. GCM,
+
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
CCM mode).
+
selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig
Example: AES256-GCM
+
entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
DHE – RSA – AES256 – SHA256
+
 
Figure 3.1.: Composition of a typical cipher string
+
=Empfohlene Verschlüsselungssammlungen=
 +
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen,
 +
eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c
 +
Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/
 +
gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität
 +
mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir
 +
in diesem Dokument empfehlen.
 +
 
 +
==Konfiguration A: Starke Chiffren, weniger Clients==
 +
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden
 +
was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist
 +
und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein
 +
Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann
 +
ohne Einschränkungen definiert.
 +
 
 +
==Dies ergibt den OpenSSL-String==
 +
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
 +
 
 +
 
 +
==Kompatibilität==
 +
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e,
 +
Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.
 +
 
 +
=Empfohlene Verschlüsselungssammlungen=
 +
 
 +
 
 +
=Quelle=
 +
*https://bettercrypto.org/static/applied-crypto-hardening.pdf

Aktuelle Version vom 22. Juli 2025, 09:36 Uhr

Cipher Suites Architekturübersicht

Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren) und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet Schemata. Es besteht aus folgenden Komponenten:

Schlüsselaustauschprotokoll (Diffie-Hellman)

„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“

  • Beispiel DHE

Authentifizierung (asymetrische Verschlüsselung)

Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.

  • Beispiel: RSA

Chiffre (symetrische Verschlüsselung)

Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.

  • Beispiel: AES256

Nachrichtenauthentifizierungscode (HASH)

Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).

  • Beispiele: SHA256

Zusammensetzung eines typischen Chiffrierstrings

  • DHE – RSA – AES256 – SHA256

Perfect Forward Secret

Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.

Empfohlene Verschlüsselungssammlungen

Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.

Konfiguration A: Starke Chiffren, weniger Clients

Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.

Dies ergibt den OpenSSL-String

  • EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’


Kompatibilität

Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.

Empfohlene Verschlüsselungssammlungen

Quelle