Crypto Terms: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(19 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Cipher suites Architectural overview
+
=Cipher Suites Architekturübersicht=
 +
Eine Cipher Suite ist eine standardisierte Sammlung von
 +
;Diffie-Hellman
 +
*Schlüsselaustauschalgorithmen
 +
;Symmetrische Verschlüsselung
 +
*Verschlüsselungsalgorithmen (Chiffren)
 +
;Hashes
 +
*Algorithmus für Message Authentication Codes (MAC),
 +
;Asymmetrische Verschlüsselung
 +
*Authentifizierte Verschlüsselung
  
A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers)
+
;Es besteht aus folgenden Komponenten:
and Message authentication codes (MAC) algorithm that provides authenticated encryption
 
schemes. It consists of the following components:
 
  
==Key exchange protocol==  
+
==Schlüsselaustauschprotokoll (Diffie-Hellman)==
“An (interactive) key exchange protocol is a method whereby parties who
+
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
do not share any secret information can generate a shared, secret key by communicating over
+
keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer
a public channel. The main property guaranteed here is that an eavesdropping adversary
+
der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann.
who sees all the messages sent over the communication line does not learn anything about
+
*Beispiel DHE
the resulting secret key.” [KL08]
 
*Example: DHE
 
  
==Authentication==
+
==Authentifizierung (asymmetrische Verschlüsselung)==
The client authenticates the server by its certificate. Optionally the server may
+
Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren.
authenticate the client certificate.
+
*Beispiel: RSA
*Example: RSA
 
  
==Cipher==
+
==Chiffre (symmetrische Verschlüsselung)==
The cipher is used to encrypt the message stream. It also contains the key size and mode
+
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
used by the suite.
+
*Beispiel: AES256
*Example: AES256
 
  
==Message authentication code (MAC)==
+
==Nachrichtenauthentifizierungscode (HASH)==
A MAC ensures that the message has not been tampered with (integrity).
+
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
*Examples: SHA256
+
*Beispiele: SHA256
  
==Authenticated Encryption with Associated Data (AEAD)==
+
=Zusammensetzung eines typischen Chiffrierstrings=
AEAD is a class of authenticated encryption
 
block-cipher modes which take care of encryption as well as authentication (e.g. GCM,
 
CCM mode).
 
*Example: AES256-GCM
 
 
 
=Composition of a typical cipher string=
 
 
*DHE – RSA – AES256 – SHA256
 
*DHE – RSA – AES256 – SHA256
  
=Forward Secrecy=
+
=Perfect Forward Secret=
Forward Secrecy or Perfect Forward Secrecy is a property of a cipher suite that ensures confidentiality
+
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
even if the server key has been compromised. Thus if traffic has been recorded it can not be
+
selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig
decrypted even if an adversary has got hold of the server key 1 2 3.
+
entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
  
=Recommended cipher suites=
+
=Empfohlene Verschlüsselungssammlungen=
In principle system administrators who want to improve their communication security have to
+
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen,
make a difficult decision between effectively locking out some users and keeping high cipher
+
eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c
suite security while supporting as many users as possible. The website https://www.ssllabs.com/
+
Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/
gives administrators and security engineers a tool to test their setup and compare compatibility
+
gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität
with clients. The authors made use of ssllabs.com to arrive at a set of cipher suites which we will
+
mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir
recommend throughout this document.
+
in diesem Dokument empfehlen.
  
==Configuration A: Strong ciphers, fewer clients==
+
==Konfiguration A: Starke Chiffren, weniger Clients==
At the time of writing, our recommendation is to use the following set of strong cipher suites
+
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden
which may be useful in an environment where one does not depend on many, different clients
+
was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist
and where compatibility is not a big issue. An example of such an environment might be machineto-machine
+
und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein
communication or corporate deployments where software that is to be used can be
+
Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann
defined without restrictions.
+
ohne Einschränkungen definiert.
  
=We arrived at this set of cipher suites by selecting=
+
==Dies ergibt den OpenSSL-String==
*TLS 1.2
 
*Perfect forward secrecy / ephemeral Diffie Hellman
 
*strong MACs (SHA-2) or
 
*GCM as Authenticated Encryption scheme
 
 
 
=This results in the OpenSSL string==
 
 
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
 
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
  
  
==Compatibility==  
+
==Kompatibilität==
At the time of this writing only Win 7 and Win 8.1 crypto stack, OpenSSL ≥ 1.0.1e,
+
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e,
Safari 6 / iOS 6.0.1 and Safari 7 / OS X 10.9 are covered by that cipher string.
+
Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.
 
 
=Recommended cipher suites=
 
  
==Configuration A ciphers==
+
=Empfohlene Verschlüsselungssammlungen=
ID OpenSSL Name Version KeyEx Auth Cipher MAC
 
*0x009F DHE-RSA-AES256-GCM-SHA384 TLSv1.2 DH RSA AESGCM(256) AEAD
 
*0x006B DHE-RSA-AES256-SHA256 TLSv1.2 DH RSA AES(256) (CBC) SHA256
 
*0xC030 ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 ECDH RSA AESGCM(256) AEAD
 
*0xC028 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH RSA AES(256) (CBC) SHA384
 
  
Configuration B: Weaker ciphers but better compatibility
 
  
source: https://bettercrypto.org/static/applied-crypto-hardening.pdf
+
=Quelle=
 +
*https://bettercrypto.org/static/applied-crypto-hardening.pdf

Aktuelle Version vom 9. Dezember 2025, 14:05 Uhr

Cipher Suites Architekturübersicht

Eine Cipher Suite ist eine standardisierte Sammlung von

Diffie-Hellman
  • Schlüsselaustauschalgorithmen
Symmetrische Verschlüsselung
  • Verschlüsselungsalgorithmen (Chiffren)
Hashes
  • Algorithmus für Message Authentication Codes (MAC),
Asymmetrische Verschlüsselung
  • Authentifizierte Verschlüsselung
Es besteht aus folgenden Komponenten

Schlüsselaustauschprotokoll (Diffie-Hellman)

„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann.

  • Beispiel DHE

Authentifizierung (asymmetrische Verschlüsselung)

Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren.

  • Beispiel: RSA

Chiffre (symmetrische Verschlüsselung)

Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.

  • Beispiel: AES256

Nachrichtenauthentifizierungscode (HASH)

Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).

  • Beispiele: SHA256

Zusammensetzung eines typischen Chiffrierstrings

  • DHE – RSA – AES256 – SHA256

Perfect Forward Secret

Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.

Empfohlene Verschlüsselungssammlungen

Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.

Konfiguration A: Starke Chiffren, weniger Clients

Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.

Dies ergibt den OpenSSL-String

  • EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’


Kompatibilität

Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.

Empfohlene Verschlüsselungssammlungen

Quelle