Crypto Terms: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Cipher Suites Architekturübersicht=
 
=Cipher Suites Architekturübersicht=
 
 
Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren)
 
Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren)
 
und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet
 
und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet
 
Schemata. Es besteht aus folgenden Komponenten:
 
Schemata. Es besteht aus folgenden Komponenten:
  
==Schlüsselaustauschprotokoll==
+
==Schlüsselaustauschprotokoll (Diffie-Hellman)==
 
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
 
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
 
keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert
 
keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert
 
ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner
 
ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner
wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über not
+
wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“
der resultierende geheime Schlüssel.“ [
+
*Beispiel DHE
*Beispiel: DHE
 
  
==Authentifizierung==
+
==Authentifizierung (asymetrische Verschlüsselung)==
 
Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.
 
Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.
 
*Beispiel: RSA
 
*Beispiel: RSA
  
==Chiffre==
+
==Chiffre (symetrische Verschlüsselung)==
 
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
 
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
 
*Beispiel: AES256
 
*Beispiel: AES256
  
==Nachrichtenauthentifizierungscode (MAC)==
+
==Nachrichtenauthentifizierungscode (HASH)==
 
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
 
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
 
*Beispiele: SHA256
 
*Beispiele: SHA256
 
==Authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD)==
 
AEAD ist eine Klasse der authentifizierten Verschlüsselung
 
Blockchiffre-Modi, die sowohl die Verschlüsselung als auch die Authentifizierung übernehmen (z. B. GCM,
 
CCM-Modus).
 
*Beispiel: AES256-GCM
 
  
 
=Zusammensetzung eines typischen Chiffrierstrings=
 
=Zusammensetzung eines typischen Chiffrierstrings=
Zeile 36: Zeile 28:
 
=Perfect Forward Secret=
 
=Perfect Forward Secret=
 
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
 
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
selbst wenn der Serverschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig  
+
selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig  
entschlüsselt werden, auch wenn ein Angreifer den Serverschlüssel in die Hände bekommen hat.
+
entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.
  
 
=Empfohlene Verschlüsselungssammlungen=
 
=Empfohlene Verschlüsselungssammlungen=
Zeile 64: Zeile 56:
 
=Empfohlene Verschlüsselungssammlungen=
 
=Empfohlene Verschlüsselungssammlungen=
  
==Konfiguration A-Chiffren==
 
ID OpenSSL Name Version KeyEx Auth Cipher MAC
 
*0x009F DHE-RSA-AES256-GCM-SHA384 TLSv1.2 DH RSA AESGCM(256) AEAD
 
*0x006B DHE-RSA-AES256-SHA256 TLSv1.2 DH RSA AES(256) (CBC) SHA256
 
*0xC030 ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 ECDH RSA AESGCM(256) AEAD
 
*0xC028 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH RSA AES(256) (CBC) SHA384
 
 
Konfiguration B: Schwächere Chiffren, aber bessere Kompatibilität
 
  
Quelle: https://bettercrypto.org/static/applied-crypto-hardening.pdf  
+
=Quelle=
More about this source textSource text required for additional translation information
+
*https://bettercrypto.org/static/applied-crypto-hardening.pdf
Send feedback
 
Side panels
 

Aktuelle Version vom 22. Juli 2025, 09:36 Uhr

Cipher Suites Architekturübersicht

Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren) und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet Schemata. Es besteht aus folgenden Komponenten:

Schlüsselaustauschprotokoll (Diffie-Hellman)

„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“

  • Beispiel DHE

Authentifizierung (asymetrische Verschlüsselung)

Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.

  • Beispiel: RSA

Chiffre (symetrische Verschlüsselung)

Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.

  • Beispiel: AES256

Nachrichtenauthentifizierungscode (HASH)

Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).

  • Beispiele: SHA256

Zusammensetzung eines typischen Chiffrierstrings

  • DHE – RSA – AES256 – SHA256

Perfect Forward Secret

Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Sitzungsschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Sitzungsschlüssel in die Hände bekommen hat.

Empfohlene Verschlüsselungssammlungen

Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.

Konfiguration A: Starke Chiffren, weniger Clients

Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.

Dies ergibt den OpenSSL-String

  • EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’


Kompatibilität

Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.

Empfohlene Verschlüsselungssammlungen

Quelle