Crypto Terms: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Cipher suites Architectural overview A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers) and Message authe…“)
 
 
(22 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Cipher suites Architectural overview
+
=Cipher Suites Architekturübersicht=
 +
Eine Cipher Suite ist eine standardisierte Sammlung von
 +
;Diffie-Hellman
 +
*Schlüsselaustauschalgorithmen
 +
;Symmetrische Verschlüsselung
 +
*Verschlüsselungsalgorithmen (Chiffren)
 +
;Hashes
 +
*Algorithmus für Message Authentication Codes (MAC),
 +
;Asymmetrische Verschlüsselung
 +
*Authentifizierte Verschlüsselung
  
A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers)
+
;Es besteht aus folgenden Komponenten:
and Message authentication codes (MAC) algorithm that provides authenticated encryption
 
schemes. It consists of the following components:
 
  
*Key exchange protocol: “An (interactive) key exchange protocol is a method whereby parties who
+
==Schlüsselaustauschprotokoll (Diffie-Hellman)==
do not share any secret information can generate a shared, secret key by communicating over
+
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
a public channel. The main property guaranteed here is that an eavesdropping adversary
+
keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer
who sees all the messages sent over the communication line does not learn anything about
+
der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann.
the resulting secret key.” [KL08]
+
*Beispiel DHE
Example: DHE
 
  
*Authentication: The client authenticates the server by its certificate. Optionally the server may
+
==Authentifizierung (asymmetrische Verschlüsselung)==
authenticate the client certificate.
+
Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren.
Example: RSA
+
*Beispiel: RSA
  
*Cipher: The cipher is used to encrypt the message stream. It also contains the key size and mode
+
==Chiffre (symmetrische Verschlüsselung)==
used by the suite.
+
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
Example: AES256
+
*Beispiel: AES256
  
*Message authentication code (MAC): A MAC ensures that the message has not been tampered
+
==Nachrichtenauthentifizierungscode (HASH)==
with (integrity).
+
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
Examples: SHA256
+
*Beispiele: SHA256
  
*Authenticated Encryption with Associated Data (AEAD): AEAD is a class of authenticated encryption
+
=Zusammensetzung eines typischen Chiffrierstrings=
block-cipher modes which take care of encryption as well as authentication (e.g. GCM,
+
*DHE – RSA – AES256 – SHA256
CCM mode).
+
 
Example: AES256-GCM
+
=Perfect Forward Secret=
DHE – RSA – AES256 – SHA256
+
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
Figure 3.1.: Composition of a typical cipher string
+
selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig
 +
entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
 +
 
 +
=Empfohlene Verschlüsselungssammlungen=
 +
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen,
 +
eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c
 +
Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/
 +
gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität
 +
mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir
 +
in diesem Dokument empfehlen.
 +
 
 +
==Konfiguration A: Starke Chiffren, weniger Clients==
 +
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden
 +
was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist
 +
und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein
 +
Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann
 +
ohne Einschränkungen definiert.
 +
 
 +
==Dies ergibt den OpenSSL-String==
 +
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
 +
 
 +
 
 +
==Kompatibilität==
 +
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e,
 +
Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.
 +
 
 +
=Empfohlene Verschlüsselungssammlungen=
 +
 
 +
 
 +
=Quelle=
 +
*https://bettercrypto.org/static/applied-crypto-hardening.pdf

Aktuelle Version vom 9. Dezember 2025, 14:05 Uhr

Cipher Suites Architekturübersicht

Eine Cipher Suite ist eine standardisierte Sammlung von

Diffie-Hellman
  • Schlüsselaustauschalgorithmen
Symmetrische Verschlüsselung
  • Verschlüsselungsalgorithmen (Chiffren)
Hashes
  • Algorithmus für Message Authentication Codes (MAC),
Asymmetrische Verschlüsselung
  • Authentifizierte Verschlüsselung
Es besteht aus folgenden Komponenten

Schlüsselaustauschprotokoll (Diffie-Hellman)

„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann.

  • Beispiel DHE

Authentifizierung (asymmetrische Verschlüsselung)

Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren.

  • Beispiel: RSA

Chiffre (symmetrische Verschlüsselung)

Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.

  • Beispiel: AES256

Nachrichtenauthentifizierungscode (HASH)

Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).

  • Beispiele: SHA256

Zusammensetzung eines typischen Chiffrierstrings

  • DHE – RSA – AES256 – SHA256

Perfect Forward Secret

Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.

Empfohlene Verschlüsselungssammlungen

Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.

Konfiguration A: Starke Chiffren, weniger Clients

Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.

Dies ergibt den OpenSSL-String

  • EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’


Kompatibilität

Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.

Empfohlene Verschlüsselungssammlungen

Quelle