Crypto Terms: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
Cipher suites Architectural overview
+
=Cipher Suites Architekturübersicht=
  
A cipher suite is a standardized collection of key exchange algorithms, encryption algorithms (ciphers)
+
Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren)
and Message authentication codes (MAC) algorithm that provides authenticated encryption
+
und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet
schemes. It consists of the following components:
+
Schemata. Es besteht aus folgenden Komponenten:
  
==Key exchange protocol==  
+
==Schlüsselaustauschprotokoll==
“An (interactive) key exchange protocol is a method whereby parties who
+
„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die
do not share any secret information can generate a shared, secret key by communicating over
+
keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert
a public channel. The main property guaranteed here is that an eavesdropping adversary
+
ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner
who sees all the messages sent over the communication line does not learn anything about
+
wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über not
the resulting secret key.[KL08]
+
der resultierende geheime Schlüssel.[
*Example: DHE
+
*Beispiel: DHE
  
==Authentication==
+
==Authentifizierung==
The client authenticates the server by its certificate. Optionally the server may
+
Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.
authenticate the client certificate.
+
*Beispiel: RSA
*Example: RSA
 
  
==Cipher==
+
==Chiffre==
The cipher is used to encrypt the message stream. It also contains the key size and mode
+
Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.
used by the suite.
+
*Beispiel: AES256
*Example: AES256
 
  
==Message authentication code (MAC)==
+
==Nachrichtenauthentifizierungscode (MAC)==
A MAC ensures that the message has not been tampered with (integrity).
+
Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).
*Examples: SHA256
+
*Beispiele: SHA256
  
==Authenticated Encryption with Associated Data (AEAD)==
+
==Authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD)==
AEAD is a class of authenticated encryption
+
AEAD ist eine Klasse der authentifizierten Verschlüsselung
block-cipher modes which take care of encryption as well as authentication (e.g. GCM,
+
Blockchiffre-Modi, die sowohl die Verschlüsselung als auch die Authentifizierung übernehmen (z. B. GCM,
CCM mode).
+
CCM-Modus).
*Example: AES256-GCM
+
*Beispiel: AES256-GCM
  
=Composition of a typical cipher string=
+
=Zusammensetzung eines typischen Chiffrierstrings=
 
*DHE – RSA – AES256 – SHA256
 
*DHE – RSA – AES256 – SHA256
  
=Forward Secrecy=
+
=Perfect Forward Secret=
Forward Secrecy or Perfect Forward Secrecy is a property of a cipher suite that ensures confidentiality
+
Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet
even if the server key has been compromised. Thus if traffic has been recorded it can not be
+
selbst wenn der Serverschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht sein
decrypted even if an adversary has got hold of the server key 1 2 3.
+
entschlüsselt, auch wenn ein Angreifer den Serverschlüssel in die Hände bekommen hat.
  
=Recommended cipher suites=
+
=Empfohlene Verschlüsselungssammlungen=
In principle system administrators who want to improve their communication security have to
+
Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen,
make a difficult decision between effectively locking out some users and keeping high cipher
+
eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c
suite security while supporting as many users as possible. The website https://www.ssllabs.com/
+
Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/
gives administrators and security engineers a tool to test their setup and compare compatibility
+
gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität
with clients. The authors made use of ssllabs.com to arrive at a set of cipher suites which we will
+
mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir
recommend throughout this document.
+
in diesem Dokument empfehlen.
  
==Configuration A: Strong ciphers, fewer clients==
+
==Konfiguration A: Starke Chiffren, weniger Clients==
At the time of writing, our recommendation is to use the following set of strong cipher suites
+
Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden
which may be useful in an environment where one does not depend on many, different clients
+
was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist
and where compatibility is not a big issue. An example of such an environment might be machineto-machine
+
und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein
communication or corporate deployments where software that is to be used can be
+
Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann
defined without restrictions.
+
ohne Einschränkungen definiert.
  
=We arrived at this set of cipher suites by selecting=
+
=Wir sind zu diesem Satz von Verschlüsselungssammlungen gelangt, indem wir= . ausgewählt haben
*TLS 1.2
+
*TLS 1,2
*Perfect forward secrecy / ephemeral Diffie Hellman
+
*Perfekte Geheimhaltung / ephemer Diffie Hellman
*strong MACs (SHA-2) or
+
*starke MACs (SHA-2) oder
*GCM as Authenticated Encryption scheme
+
*GCM als authentifiziertes Verschlüsselungsschema
  
=This results in the OpenSSL string==
+
=Dies ergibt den OpenSSL-String==
 
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
 
*EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’
  
  
==Compatibility==  
+
==Kompatibilität==
At the time of this writing only Win 7 and Win 8.1 crypto stack, OpenSSL ≥ 1.0.1e,
+
Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e,
Safari 6 / iOS 6.0.1 and Safari 7 / OS X 10.9 are covered by that cipher string.
+
Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.
  
=Recommended cipher suites=
+
=Empfohlene Verschlüsselungssammlungen=
  
==Configuration A ciphers==
+
==Konfiguration A-Chiffren==
 
  ID OpenSSL Name Version KeyEx Auth Cipher MAC
 
  ID OpenSSL Name Version KeyEx Auth Cipher MAC
 
*0x009F DHE-RSA-AES256-GCM-SHA384 TLSv1.2 DH RSA AESGCM(256) AEAD
 
*0x009F DHE-RSA-AES256-GCM-SHA384 TLSv1.2 DH RSA AESGCM(256) AEAD
Zeile 79: Zeile 77:
 
*0xC028 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH RSA AES(256) (CBC) SHA384
 
*0xC028 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH RSA AES(256) (CBC) SHA384
  
  Configuration B: Weaker ciphers but better compatibility
+
  Konfiguration B: Schwächere Chiffren, aber bessere Kompatibilität
  
source: https://bettercrypto.org/static/applied-crypto-hardening.pdf
+
Quelle: https://bettercrypto.org/static/applied-crypto-hardening.pdf  
 +
More about this source textSource text required for additional translation information
 +
Send feedback
 +
Side panels

Version vom 13. Juli 2021, 18:49 Uhr

Cipher Suites Architekturübersicht

Eine Cipher Suite ist eine standardisierte Sammlung von Schlüsselaustauschalgorithmen, Verschlüsselungsalgorithmen (Chiffren) und Algorithmus für Message Authentication Codes (MAC), der eine authentifizierte Verschlüsselung bietet Schemata. Es besteht aus folgenden Komponenten:

Schlüsselaustauschprotokoll

„Ein (interaktives) Schlüsselaustauschprotokoll ist eine Methode, bei der Parteien, die keine geheimen Informationen teilen kann einen gemeinsamen, geheimen Schlüssel generieren, indem man über . kommuniziert ein öffentlicher Kanal. Die hier garantierte Haupteigenschaft ist, dass ein lauschender Gegner wer alle über die Kommunikationsleitung gesendeten Nachrichten sieht, erfährt nichts über not der resultierende geheime Schlüssel.“ [

  • Beispiel: DHE

Authentifizierung

Der Client authentifiziert den Server durch sein Zertifikat. Optional kann der Server authentifizieren Sie das Client-Zertifikat.

  • Beispiel: RSA

Chiffre

Die Chiffre wird verwendet, um den Nachrichtenstrom zu verschlüsseln. Es enthält auch die Schlüsselgröße und den Modus von der Suite verwendet.

  • Beispiel: AES256

Nachrichtenauthentifizierungscode (MAC)

Ein MAC stellt sicher, dass die Nachricht nicht manipuliert wurde (Integrität).

  • Beispiele: SHA256

Authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD)

AEAD ist eine Klasse der authentifizierten Verschlüsselung Blockchiffre-Modi, die sowohl die Verschlüsselung als auch die Authentifizierung übernehmen (z. B. GCM, CCM-Modus).

  • Beispiel: AES256-GCM

Zusammensetzung eines typischen Chiffrierstrings

  • DHE – RSA – AES256 – SHA256

Perfect Forward Secret

Forward Secrecy oder Perfect Forward Secrecy ist eine Eigenschaft einer Verschlüsselungssammlung, die Vertraulichkeit gewährleistet selbst wenn der Serverschlüssel kompromittiert wurde. Wenn also der Verkehr aufgezeichnet wurde, kann dies nicht sein entschlüsselt, auch wenn ein Angreifer den Serverschlüssel in die Hände bekommen hat.

Empfohlene Verschlüsselungssammlungen

Grundsätzlich müssen Systemadministratoren, die ihre Kommunikationssicherheit verbessern wollen, eine schwierige Entscheidung treffen, ob Sie einige Benutzer effektiv aussperren oder eine hohe Verschlüsselung beibehalten möchten c Suite-Sicherheit bei gleichzeitiger Unterstützung so vieler Benutzer wie möglich. Die Website https://www.ssllabs.com/ gibt Administratoren und Sicherheitsingenieuren ein Tool zum Testen ihrer Einrichtung und zum Vergleichen der Kompatibilität mit Kunden. Die Autoren nutzten ssllabs.com, um zu einer Reihe von Verschlüsselungssammlungen zu gelangen, die wir in diesem Dokument empfehlen.

Konfiguration A: Starke Chiffren, weniger Clients

Zum Zeitpunkt des Schreibens empfehlen wir, die folgenden starken Verschlüsselungssammlungen zu verwenden was in einer Umgebung nützlich sein kann, in der man nicht von vielen verschiedenen Kunden abhängig ist und wo Kompatibilität kein großes Problem ist. Ein Beispiel für eine solche Umgebung könnte Machine-to-Machine sein Kommunikation oder Unternehmensimplementierungen, bei denen die zu verwendende Software verwendet werden kann ohne Einschränkungen definiert.

=Wir sind zu diesem Satz von Verschlüsselungssammlungen gelangt, indem wir= . ausgewählt haben

  • TLS 1,2
  • Perfekte Geheimhaltung / ephemer Diffie Hellman
  • starke MACs (SHA-2) oder
  • GCM als authentifiziertes Verschlüsselungsschema

Dies ergibt den OpenSSL-String=

  • EDH+aRSA+AES256:EECDH+aRSA+AES256:!SSLv3’


Kompatibilität

Zum Zeitpunkt dieses Schreibens nur Win 7 und Win 8.1 Krypto-Stack, OpenSSL ≥ 1.0.1e, Safari 6 / iOS 6.0.1 und Safari 7 / OS X 10.9 werden von dieser Verschlüsselungszeichenfolge abgedeckt.

Empfohlene Verschlüsselungssammlungen

Konfiguration A-Chiffren

ID OpenSSL Name Version KeyEx Auth Cipher MAC
  • 0x009F DHE-RSA-AES256-GCM-SHA384 TLSv1.2 DH RSA AESGCM(256) AEAD
  • 0x006B DHE-RSA-AES256-SHA256 TLSv1.2 DH RSA AES(256) (CBC) SHA256
  • 0xC030 ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 ECDH RSA AESGCM(256) AEAD
  • 0xC028 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH RSA AES(256) (CBC) SHA384
Konfiguration B: Schwächere Chiffren, aber bessere Kompatibilität

Quelle: https://bettercrypto.org/static/applied-crypto-hardening.pdf More about this source textSource text required for additional translation information Send feedback Side panels