Cipher Suites Übersicht
Cipher Suites Übersicht
Überblick
Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für den Schlüsselaustausch, die Authentifizierung, die Verschlüsselung sowie die Integritätsprüfung.
| Bestandteil | Zweck | Beispiel |
|---|---|---|
| Schlüsselaustausch | Aufbau eines gemeinsamen Geheimnisses | ECDHE, DHE |
| Authentifizierung | Identität prüfen (z. B. Server) | RSA, ECDSA |
| Verschlüsselung | Vertraulichkeit der Daten | AES, ChaCha20 |
| Integrität | Schutz vor Manipulation | SHA256, SHA384 |
Schlüsselaustausch (Diffie-Hellman)
Das Diffie-Hellman-Verfahren ermöglicht den sicheren Austausch eines Schlüssels über eine unsichere Leitung. Es erlaubt den Aufbau eines gemeinsamen Geheimnisses, ohne dass der eigentliche Schlüssel übertragen werden muss.
- Forward Secrecy: Bei Verwendung ephemerer Varianten (DHE/ECDHE) bleibt die Kommunikation auch dann geschützt, wenn der private Langzeitschlüssel des Servers später kompromittiert wird.
- Beispiele: DHE, ECDHE.
Authentifizierung (Asymmetrische Kryptographie)
Hierbei wird ein Schlüsselpaar aus öffentlichem (Public Key) und privatem Schlüssel (Private Key) verwendet, um die Identität des Gegenübers sicherzustellen.
- Verschlüsselung: Daten werden mit dem Public Key verschlüsselt und können nur mit dem Private Key gelesen werden.
- Signatur: Der Absender signiert mit seinem Private Key; der Empfänger prüft die Herkunft mit dem Public Key.
- Beispiele: RSA, ECDSA, Ed25519.
Verschlüsselung (Symmetrische Kryptographie)
Ein gemeinsamer Sitzungsschlüssel wird sowohl für die Ver- als auch für die Entschlüsselung der eigentlichen Nutzdaten verwendet.
- Vorteil: Extrem hohe Geschwindigkeit bei der Verarbeitung großer Datenmengen.
- Beispiele: AES-128-GCM, AES-256-GCM, ChaCha20.
Integrität (Hash-Funktionen)
Hash-Funktionen erzeugen aus den übertragenen Datenpaketen einen eindeutigen digitalen Fingerabdruck.
- Zweck: Der Empfänger prüft den Hashwert, um sicherzustellen, dass die Daten auf dem Transportweg nicht verändert wurden.
- Beispiele: SHA-256, SHA-384.
Zusammenspiel am Beispiel TLS 1.2
Ein typischer Aufbau folgt der Namenskonvention: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- ECDHE: Der Schlüsselaustausch etabliert den Session-Key mit Perfect Forward Secrecy.
- RSA: Das Server-Zertifikat wird asymmetrisch auf Echtheit geprüft.
- AES_256_GCM: Die Nutzlast wird mit 256-Bit symmetrisch verschlüsselt.
- SHA384: Die Hash-Funktion sichert die Integrität der Verbindung.