Cipher Suites Übersicht: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „== Cipher Suites Übersicht == === Überblick === Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für…“) |
|||
| Zeile 2: | Zeile 2: | ||
=== Überblick === | === Überblick === | ||
| − | Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für den Schlüsselaustausch, die | + | Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für den Schlüsselaustausch, die Authentifizierung, die Verschlüsselung sowie die Integritätsprüfung. |
{| class="wikitable" | {| class="wikitable" | ||
| Zeile 17: | Zeile 17: | ||
|} | |} | ||
| − | === | + | === Schlüsselaustausch (Diffie-Hellman) === |
| − | + | Das Diffie-Hellman-Verfahren ermöglicht den sicheren Austausch eines Schlüssels über eine unsichere Leitung. Es erlaubt den Aufbau eines gemeinsamen Geheimnisses, ohne dass der eigentliche Schlüssel übertragen werden muss. | |
| − | * ''' | + | * '''Forward Secrecy:''' Bei Verwendung ephemerer Varianten (DHE/ECDHE) bleibt die Kommunikation auch dann geschützt, wenn der private Langzeitschlüssel des Servers später kompromittiert wird. |
| − | * ''' | + | * '''Beispiele:''' DHE, ECDHE. |
| − | ''' | + | === Authentifizierung (Asymmetrische Kryptographie) === |
| − | * | + | Hierbei wird ein Schlüsselpaar aus öffentlichem ('''Public Key''') und privatem Schlüssel ('''Private Key''') verwendet, um die Identität des Gegenübers sicherzustellen. |
| − | * | + | * '''Verschlüsselung:''' Daten werden mit dem Public Key verschlüsselt und können nur mit dem Private Key gelesen werden. |
| + | * '''Signatur:''' Der Absender signiert mit seinem Private Key; der Empfänger prüft die Herkunft mit dem Public Key. | ||
| + | * '''Beispiele:''' RSA, ECDSA, Ed25519. | ||
| − | === | + | === Verschlüsselung (Symmetrische Kryptographie) === |
| − | + | Ein gemeinsamer Sitzungsschlüssel wird sowohl für die Ver- als auch für die Entschlüsselung der eigentlichen Nutzdaten verwendet. | |
| + | * '''Vorteil:''' Extrem hohe Geschwindigkeit bei der Verarbeitung großer Datenmengen. | ||
| + | * '''Beispiele:''' AES-128-GCM, AES-256-GCM, ChaCha20. | ||
| − | === | + | === Integrität (Hash-Funktionen) === |
| − | * | + | Hash-Funktionen erzeugen aus den übertragenen Datenpaketen einen eindeutigen digitalen Fingerabdruck. |
| − | * | + | * '''Zweck:''' Der Empfänger prüft den Hashwert, um sicherzustellen, dass die Daten auf dem Transportweg nicht verändert wurden. |
| + | * '''Beispiele:''' SHA-256, SHA-384. | ||
| − | === | + | === Zusammenspiel am Beispiel TLS 1.2 === |
| − | + | Ein typischer Aufbau folgt der Namenskonvention: <code>TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384</code> | |
| − | |||
| − | ''' | + | # '''ECDHE:''' Der Schlüsselaustausch etabliert den Session-Key mit Perfect Forward Secrecy. |
| − | + | # '''RSA:''' Das Server-Zertifikat wird asymmetrisch auf Echtheit geprüft. | |
| − | + | # '''AES_256_GCM:''' Die Nutzlast wird mit 256-Bit symmetrisch verschlüsselt. | |
| − | + | # '''SHA384:''' Die Hash-Funktion sichert die Integrität der Verbindung. | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | # ''' | ||
| − | |||
| − | # ''' | ||
| − | # ''' | ||
Aktuelle Version vom 17. März 2026, 06:11 Uhr
Cipher Suites Übersicht
Überblick
Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für den Schlüsselaustausch, die Authentifizierung, die Verschlüsselung sowie die Integritätsprüfung.
| Bestandteil | Zweck | Beispiel |
|---|---|---|
| Schlüsselaustausch | Aufbau eines gemeinsamen Geheimnisses | ECDHE, DHE |
| Authentifizierung | Identität prüfen (z. B. Server) | RSA, ECDSA |
| Verschlüsselung | Vertraulichkeit der Daten | AES, ChaCha20 |
| Integrität | Schutz vor Manipulation | SHA256, SHA384 |
Schlüsselaustausch (Diffie-Hellman)
Das Diffie-Hellman-Verfahren ermöglicht den sicheren Austausch eines Schlüssels über eine unsichere Leitung. Es erlaubt den Aufbau eines gemeinsamen Geheimnisses, ohne dass der eigentliche Schlüssel übertragen werden muss.
- Forward Secrecy: Bei Verwendung ephemerer Varianten (DHE/ECDHE) bleibt die Kommunikation auch dann geschützt, wenn der private Langzeitschlüssel des Servers später kompromittiert wird.
- Beispiele: DHE, ECDHE.
Authentifizierung (Asymmetrische Kryptographie)
Hierbei wird ein Schlüsselpaar aus öffentlichem (Public Key) und privatem Schlüssel (Private Key) verwendet, um die Identität des Gegenübers sicherzustellen.
- Verschlüsselung: Daten werden mit dem Public Key verschlüsselt und können nur mit dem Private Key gelesen werden.
- Signatur: Der Absender signiert mit seinem Private Key; der Empfänger prüft die Herkunft mit dem Public Key.
- Beispiele: RSA, ECDSA, Ed25519.
Verschlüsselung (Symmetrische Kryptographie)
Ein gemeinsamer Sitzungsschlüssel wird sowohl für die Ver- als auch für die Entschlüsselung der eigentlichen Nutzdaten verwendet.
- Vorteil: Extrem hohe Geschwindigkeit bei der Verarbeitung großer Datenmengen.
- Beispiele: AES-128-GCM, AES-256-GCM, ChaCha20.
Integrität (Hash-Funktionen)
Hash-Funktionen erzeugen aus den übertragenen Datenpaketen einen eindeutigen digitalen Fingerabdruck.
- Zweck: Der Empfänger prüft den Hashwert, um sicherzustellen, dass die Daten auf dem Transportweg nicht verändert wurden.
- Beispiele: SHA-256, SHA-384.
Zusammenspiel am Beispiel TLS 1.2
Ein typischer Aufbau folgt der Namenskonvention: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- ECDHE: Der Schlüsselaustausch etabliert den Session-Key mit Perfect Forward Secrecy.
- RSA: Das Server-Zertifikat wird asymmetrisch auf Echtheit geprüft.
- AES_256_GCM: Die Nutzlast wird mit 256-Bit symmetrisch verschlüsselt.
- SHA384: Die Hash-Funktion sichert die Integrität der Verbindung.