Cipher Suites Übersicht
Cipher Suites Übersicht
Überblick
Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für den Schlüsselaustausch, die Verschlüsselung, die Integrität sowie die Authentifizierung.
| Bestandteil | Zweck | Beispiel |
|---|---|---|
| Schlüsselaustausch | Aufbau eines gemeinsamen Geheimnisses | ECDHE, DHE |
| Authentifizierung | Identität prüfen (z. B. Server) | RSA, ECDSA |
| Verschlüsselung | Vertraulichkeit der Daten | AES, ChaCha20 |
| Integrität | Schutz vor Manipulation | SHA256, SHA384 |
Symmetrische Verschlüsselung
Ein gemeinsamer Schlüssel wird sowohl für die Ver- als auch für die Entschlüsselung verwendet. Dieses Verfahren ist sehr schnell und effizient für den Transport großer Datenmengen.
- Vorteil: Hohe Performance.
- Nachteil: Erfordert einen vorab etablierten sicheren Schlüsselaustausch.
Beispiele:
- AES (Advanced Encryption Standard)
- ChaCha20
Asymmetrische Verschlüsselung
Es wird ein Schlüsselpaar aus einem öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Private Key) verwendet. Da dieses Verfahren rechenintensiv ist, wird es primär für den Schlüsselaustausch und die Authentifizierung eingesetzt.
Verschlüsselung
- Mit dem Public Key wird verschlüsselt.
- Nur der Inhaber des Private Keys kann entschlüsseln.
Signieren / Prüfen
- Eine digitale Signatur wird mit dem Private Key erstellt.
- Die Prüfung der Echtheit erfolgt durch den Kommunikationspartner mit dem Public Key.
Beispiele:
- RSA
- ECDSA
Hash-Funktionen
Hash-Funktionen wandeln Daten in einen festen Fingerabdruck (Hashwert) um. Diese Funktionen sind mathematisch nicht umkehrbar (Einwegfunktion).
- Zweck: Dient zur Integritätsprüfung, um sicherzustellen, dass Daten nicht verändert wurden.
Beispiele:
- SHA256
- SHA384
Diffie-Hellman
Das Diffie-Hellman-Verfahren ermöglicht den sicheren Schlüsselaustausch über unsichere Netzwerke. Es erlaubt den Aufbau eines gemeinsamen Geheimnisses, ohne dass der eigentliche Schlüssel übertragen werden muss.
- Forward Secrecy: Bei Verwendung ephemerer (flüchtiger) Varianten (DHE/ECDHE) ist eine nachträgliche Entschlüsselung aufgezeichneter Datenströme selbst bei Kompromittierung des Server-Keys nicht möglich.
Zusammenspiel
Innerhalb einer Verbindung arbeiten die Komponenten wie folgt zusammen:
- Diffie-Hellman: Erzeugt den gemeinsamen Sitzungsschlüssel (Session Key).
- Asymmetrische Kryptographie: Authentifiziert die Kommunikationspartner (z. B. via RSA-Zertifikat).
- Symmetrische Kryptographie: Verschlüsselt die eigentlichen Nutzdaten mit dem Session Key.
- Hash: Stellt die Integrität der übertragenen Pakete sicher.