Crypto Terms: Unterschied zwischen den Versionen
| (16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Cipher Suites Architekturübersicht= | =Cipher Suites Architekturübersicht= | ||
| + | Eine Cipher Suite ist eine standardisierte Sammlung von | ||
| + | ;Diffie-Hellman | ||
| + | *Schlüsselaustauschalgorithmen | ||
| + | ;Symmetrische Verschlüsselung | ||
| + | *Verschlüsselungsalgorithmen (Chiffren) | ||
| + | ;Hashes | ||
| + | *Algorithmus für Message Authentication Codes (MAC), | ||
| + | ;Asymmetrische Verschlüsselung | ||
| + | *Authentifizierte Verschlüsselung | ||
| − | + | ;Es besteht aus folgenden Komponenten: | |
| − | |||
| − | |||
| − | ==Schlüsselaustauschprotokoll== | + | ==Schlüsselaustauschprotokoll (Diffie-Hellman)== |
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die | „Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die | ||
| − | keine geheimen Informationen teilen | + | keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer |
| − | + | der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann. | |
| − | + | *Beispiel DHE | |
| − | |||
| − | *Beispiel | ||
| − | ==Authentifizierung== | + | ==Authentifizierung (asymmetrische Verschlüsselung)== |
| − | Der Client | + | Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren. |
*Beispiel: RSA | *Beispiel: RSA | ||
| − | ==Chiffre== | + | ==Chiffre (symmetrische Verschlüsselung)== |
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet. | Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet. | ||
*Beispiel: AES256 | *Beispiel: AES256 | ||
| − | ==Nachrichtenauthentifizierungscode ( | + | ==Nachrichtenauthentifizierungscode (HASH)== |
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität). | Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität). | ||
*Beispiele: SHA256 | *Beispiele: SHA256 | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Zusammensetzung eines typischen Chiffrierstrings= | =Zusammensetzung eines typischen Chiffrierstrings= | ||
| Zeile 36: | Zeile 35: | ||
=Perfect Forward Secret= | =Perfect Forward Secret= | ||
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet | Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet | ||
| − | selbst wenn der | + | selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig |
| − | entschlüsselt werden, auch wenn ein Angreifer den | + | entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat. |
=Empfohlene Verschlüsselungssammlungen= | =Empfohlene Verschlüsselungssammlungen= | ||
| Zeile 53: | Zeile 52: | ||
Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann | Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann | ||
ohne Einschränkungen definiert. | ohne Einschränkungen definiert. | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
==Dies ergibt den OpenSSL-String== | ==Dies ergibt den OpenSSL-String== | ||
| Zeile 70: | Zeile 63: | ||
=Empfohlene Verschlüsselungssammlungen= | =Empfohlene Verschlüsselungssammlungen= | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | Quelle | + | =Quelle= |
| − | + | *https://bettercrypto.org/static/applied-crypto-hardening.pdf | |
| − | |||
| − | |||
Aktuelle Version vom 9. Dezember 2025, 14:05 Uhr
Cipher Suites Architekturübersicht
Eine Cipher Suite ist eine standardisierte Sammlung von
- Diffie-Hellman
- Schlüsselaustauschalgorithmen
- Symmetrische Verschlüsselung
- Verschlüsselungsalgorithmen (Chiffren)
- Hashes
- Algorithmus für Message Authentication Codes (MAC),
- Asymmetrische Verschlüsselung
- Authentifizierte Verschlüsselung
- Es besteht aus folgenden Komponenten
Schlüsselaustauschprotokoll (Diffie-Hellman)
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen, einen gemeinsamen, geheimen Schlüssel, über einen öffentlichen Kanal, generieren, Die hier garantierte Haupteigenschaft ist, dass ein lauschender Angreifer der alle über die Kommunikationsleitung gesendeten Nachrichten sieht, nicht auf den ausgehandelten Schlüssel schliessen kann.
- Beispiel DHE
Authentifizierung (asymmetrische Verschlüsselung)
Der Server authentifiziert gegenüber dem Client durch sein Zertifikat. Optional kann sich der Client gegenüber des Server über ein Zertifikat authentifizieren.
- Beispiel: RSA
Chiffre (symmetrische Verschlüsselung)
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
- Beispiel: AES256
Nachrichtenauthentifizierungscode (HASH)
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
- Beispiele: SHA256
Zusammensetzung eines typischen Chiffrierstrings
- DHE – RSA – AES256 – SHA256
Perfect Forward Secret
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
Empfohlene Verschlüsselungssammlungen
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.
Konfiguration A: Starke Chiffren, weniger Clients
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.
Dies ergibt den OpenSSL-String
- EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
Kompatibilität
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.