Crypto Terms: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(14 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Cipher suites Architectural overview
+
=Cipher Suites Architekturübersicht=
 +
Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren)
 +
und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet
 +
Schemata. Es besteht aus folgenden Komponenten:
  
A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers)
+
==Schlüsselaustauschprotokoll (Diffie-Hellman)==
and Message authentication codes (MAC) algorithm that provides authenticated encryption
+
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
schemes. It consists of the following components:
+
keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert
 +
ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner
 +
wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.
 +
*Beispiel DHE
  
==Key exchange protocol==  
+
==Authentifizierung (asymetrische Verschlüsselung)==
“An (interactive) key exchange protocol is a method whereby parties who
+
Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.
do not share any secret information can generate a shared, secret key by communicating over
+
*Beispiel: RSA
a public channel. The main property guaranteed here is that an eavesdropping adversary
 
who sees all the messages sent over the communication line does not learn anything about
 
the resulting secret key.” [KL08]
 
*Example: DHE
 
  
==Authentication==
+
==Chiffre (symetrische Verschlüsselung)==
The client authenticates the server by its certificate. Optionally the server may
+
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
authenticate the client certificate.
+
*Beispiel: AES256
*Example: RSA
 
  
==Cipher==
+
==Nachrichtenauthentifizierungscode (HASH)==
The cipher is used to encrypt the message stream. It also contains the key size and mode
+
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
used by the suite.
+
*Beispiele: SHA256
*Example: AES256
 
  
==Message authentication code (MAC)==
+
=Zusammensetzung eines typischen Chiffrierstrings=
A MAC ensures that the message has not been tampered with (integrity).
 
*Examples: SHA256
 
 
 
==Authenticated Encryption with Associated Data (AEAD)==
 
AEAD is a class of authenticated encryption
 
block-cipher modes which take care of encryption as well as authentication (e.g. GCM,
 
CCM mode).
 
*Example: AES256-GCM
 
 
 
=Composition of a typical cipher string=
 
 
*DHE – RSA – AES256 – SHA256
 
*DHE – RSA – AES256 – SHA256
  
=Forward Secrecy=
+
=Perfect Forward Secret=
Forward Secrecy or Perfect Forward Secrecy is a property of a cipher suite that ensures confidentiality
+
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
even if the server key has been compromised. Thus if traffic has been recorded it can not be
+
selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig
decrypted even if an adversary has got hold of the server key 1 2 3.
+
entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
 
 
=Recommended cipher suites=
 
In principle system administrators who want to improve their communication security have to
 
make a difficult decision between effectively locking out some users and keeping high cipher
 
suite security while supporting as many users as possible. The website https://www.ssllabs.com/
 
gives administrators and security engineers a tool to test their setup and compare compatibility
 
with clients. The authors made use of ssllabs.com to arrive at a set of cipher suites which we will
 
recommend throughout this document.
 
  
==Configuration A: Strong ciphers, fewer clients==
+
=Empfohlene Verschlüsselungssammlungen=
At the time of writing, our recommendation is to use the following set of strong cipher suites
+
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen,
which may be useful in an environment where one does not depend on many, different clients
+
eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c
and where compatibility is not a big issue. An example of such an environment might be machineto-machine
+
Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/
communication or corporate deployments where software that is to be used can be
+
gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität
defined without restrictions.
+
mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir
 +
in diesem Dokument empfehlen.
  
=We arrived at this set of cipher suites by selecting=
+
==Konfiguration A: Starke Chiffren, weniger Clients==
*TLS 1.2
+
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden
*Perfect forward secrecy / ephemeral Diffie Hellman
+
was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist
*strong MACs (SHA-2) or
+
und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein
*GCM as Authenticated Encryption scheme
+
Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann
 +
ohne Einschränkungen definiert.
  
=This results in the OpenSSL string:
+
==Dies ergibt den OpenSSL-String==
 
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
 
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
  
  
==Compatibility==  
+
==Kompatibilität==
At the time of this writing only Win 7 and Win 8.1 crypto stack, OpenSSL ≥ 1.0.1e,
+
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e,
Safari 6 / iOS 6.0.1 and Safari 7 / OS X 10.9 are covered by that cipher string.
+
Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.
 
 
=Recommended cipher suites=
 
  
==Configuration A ciphers==
+
=Empfohlene Verschlüsselungssammlungen=
ID OpenSSL Name Version KeyEx Auth Cipher MAC
 
*0x009F DHE-RSA-AES256-GCM-SHA384 TLSv1.2 DH RSA AESGCM(256) AEAD
 
*0x006B DHE-RSA-AES256-SHA256 TLSv1.2 DH RSA AES(256) (CBC) SHA256
 
*0xC030 ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 ECDH RSA AESGCM(256) AEAD
 
*0xC028 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH RSA AES(256) (CBC) SHA384
 
  
Configuration B: Weaker ciphers but better compatibility
 
  
source: https://bettercrypto.org/static/applied-crypto-hardening.pdf
+
=Quelle=
 +
*https://bettercrypto.org/static/applied-crypto-hardening.pdf

Aktuelle Version vom 22. Juli 2025, 09:36 Uhr

Cipher Suites Architekturübersicht

Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren) und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet Schemata. Es besteht aus folgenden Komponenten:

Schlüsselaustauschprotokoll (Diffie-Hellman)

„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“

  • Beispiel DHE

Authentifizierung (asymetrische Verschlüsselung)

Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.

  • Beispiel: RSA

Chiffre (symetrische Verschlüsselung)

Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.

  • Beispiel: AES256

Nachrichtenauthentifizierungscode (HASH)

Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).

  • Beispiele: SHA256

Zusammensetzung eines typischen Chiffrierstrings

  • DHE – RSA – AES256 – SHA256

Perfect Forward Secret

Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.

Empfohlene Verschlüsselungssammlungen

Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.

Konfiguration A: Starke Chiffren, weniger Clients

Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.

Dies ergibt den OpenSSL-String

  • EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’


Kompatibilität

Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.

Empfohlene Verschlüsselungssammlungen

Quelle