Crypto Terms: Unterschied zwischen den Versionen
| Zeile 9: | Zeile 9: | ||
keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert | keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert | ||
ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner | ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner | ||
| − | wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über | + | wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“ |
| − | |||
| − | |||
==Authentifizierung== | ==Authentifizierung== | ||
Version vom 14. Juli 2021, 09:03 Uhr
Cipher Suites Architekturübersicht
Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren) und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet Schemata. Es besteht aus folgenden Komponenten:
Schlüsselaustauschprotokoll
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über den resultierende geheime Schlüssel.“
Authentifizierung
Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.
- Beispiel: RSA
Chiffre
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
- Beispiel: AES256
Nachrichtenauthentifizierungscode (MAC)
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
- Beispiele: SHA256
Authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD)
AEAD ist eine Klasse der authentifizierten Verschlüsselung Blockchiffre-Modi, die sowohl die Verschlüsselung als auch die Authentifizierung übernehmen (z. B. GCM, CCM-Modus).
- Beispiel: AES256-GCM
Zusammensetzung eines typischen Chiffrierstrings
- DHE – RSA – AES256 – SHA256
Perfect Forward Secret
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Serverschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht vollständig entschlüsselt werden, auch wenn ein Angreifer den Serverschlüssel in die Hände bekommen hat.
Empfohlene Verschlüsselungssammlungen
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.
Konfiguration A: Starke Chiffren, weniger Clients
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.
Dies ergibt den OpenSSL-String
- EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
Kompatibilität
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.