Crypto Terms: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(21 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Cipher suites Architectural overview
+
=Cipher Suites Architekturübersicht=
 +
Eine Cipher Suite ist eine standardisierte Sammlung von
 +
;Diffie-Hellman
 +
*Schlüsselaustauschalgorithmen
 +
;Symmetrische Verschlüsselung
 +
*Verschlüsselungsalgorithmen (Chiffren)
 +
;Hashes
 +
*Algorithmus für Message Authentication Codes (MAC),
 +
;Asymmetrische Verschlüsselung
 +
*Authentifizierte Verschlüsselung
  
A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers)
+
;Es besteht aus folgenden Komponenten:
and Message authentication codes (MAC) algorithm that provides authenticated encryption
 
schemes. It consists of the following components:
 
  
==Key exchange protocol==  
+
==Schlüsselaustauschprotokoll (Diffie-Hellman)==
“An (interactive) key exchange protocol is a method whereby parties who
+
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
do not share any secret information can generate a shared, secret key by communicating over
+
keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer
a public channel. The main property guaranteed here is that an eavesdropping adversary
+
der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann.
who sees all the messages sent over the communication line does not learn anything about
+
*Beispiel DHE
the resulting secret key.” [KL08]
 
*Example: DHE
 
  
==Authentication==
+
==Authentifizierung (asymmetrische Verschlüsselung)==
The client authenticates the server by its certificate. Optionally the server may
+
Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren.
authenticate the client certificate.
+
*Beispiel: RSA
*Example: RSA
 
  
==Cipher==
+
==Chiffre (symmetrische Verschlüsselung)==
The cipher is used to encrypt the message stream. It also contains the key size and mode
+
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
used by the suite.
+
*Beispiel: AES256
*Example: AES256
 
  
==Message authentication code (MAC)==
+
==Nachrichtenauthentifizierungscode (HASH)==
A MAC ensures that the message has not been tampered with (integrity).
+
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
*Examples: SHA256
+
*Beispiele: SHA256
 +
 
 +
=Zusammensetzung eines typischen Chiffrierstrings=
 +
*DHE – RSA – AES256 – SHA256
 +
 
 +
=Perfect Forward Secret=
 +
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
 +
selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig
 +
entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
 +
 
 +
=Empfohlene Verschlüsselungssammlungen=
 +
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen,
 +
eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c
 +
Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/
 +
gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität
 +
mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir
 +
in diesem Dokument empfehlen.
 +
 
 +
==Konfiguration A: Starke Chiffren, weniger Clients==
 +
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden
 +
was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist
 +
und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein
 +
Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann
 +
ohne Einschränkungen definiert.
 +
 
 +
==Dies ergibt den OpenSSL-String==
 +
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
  
==Authenticated Encryption with Associated Data (AEAD)==
 
AEAD is a class of authenticated encryption
 
block-cipher modes which take care of encryption as well as authentication (e.g. GCM,
 
CCM mode).
 
*Example: AES256-GCM
 
  
=Composition of a typical cipher string=
+
==Kompatibilität==
*DHE – RSA – AES256 – SHA256
+
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e,
 +
Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.
 +
 
 +
=Empfohlene Verschlüsselungssammlungen=
 +
 
 +
 
 +
=Quelle=
 +
*https://bettercrypto.org/static/applied-crypto-hardening.pdf

Aktuelle Version vom 9. Dezember 2025, 14:05 Uhr

Cipher Suites Architekturübersicht

Eine Cipher Suite ist eine standardisierte Sammlung von

Diffie-Hellman
  • Schlüsselaustauschalgorithmen
Symmetrische Verschlüsselung
  • Verschlüsselungsalgorithmen (Chiffren)
Hashes
  • Algorithmus für Message Authentication Codes (MAC),
Asymmetrische Verschlüsselung
  • Authentifizierte Verschlüsselung
Es besteht aus folgenden Komponenten

Schlüsselaustauschprotokoll (Diffie-Hellman)

„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann.

  • Beispiel DHE

Authentifizierung (asymmetrische Verschlüsselung)

Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren.

  • Beispiel: RSA

Chiffre (symmetrische Verschlüsselung)

Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.

  • Beispiel: AES256

Nachrichtenauthentifizierungscode (HASH)

Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).

  • Beispiele: SHA256

Zusammensetzung eines typischen Chiffrierstrings

  • DHE – RSA – AES256 – SHA256

Perfect Forward Secret

Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.

Empfohlene Verschlüsselungssammlungen

Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.

Konfiguration A: Starke Chiffren, weniger Clients

Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.

Dies ergibt den OpenSSL-String

  • EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’


Kompatibilität

Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.

Empfohlene Verschlüsselungssammlungen

Quelle