Cipher Suites Übersicht

Aus Xinux Wiki
Version vom 17. März 2026, 06:08 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Cipher Suites Übersicht == === Überblick === Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Cipher Suites Übersicht

Überblick

Eine Cipher Suite beschreibt, wie eine gesicherte Verbindung aufgebaut wird. Sie besteht aus Verfahren für den Schlüsselaustausch, die Verschlüsselung, die Integrität sowie die Authentifizierung.

Bestandteile einer Cipher Suite
Bestandteil Zweck Beispiel
Schlüsselaustausch Aufbau eines gemeinsamen Geheimnisses ECDHE, DHE
Authentifizierung Identität prüfen (z. B. Server) RSA, ECDSA
Verschlüsselung Vertraulichkeit der Daten AES, ChaCha20
Integrität Schutz vor Manipulation SHA256, SHA384

Symmetrische Verschlüsselung

Ein gemeinsamer Schlüssel wird sowohl für die Ver- als auch für die Entschlüsselung verwendet. Dieses Verfahren ist sehr schnell und effizient für den Transport großer Datenmengen.

  • Vorteil: Hohe Performance.
  • Nachteil: Erfordert einen vorab etablierten sicheren Schlüsselaustausch.

Beispiele:

  • AES (Advanced Encryption Standard)
  • ChaCha20

Asymmetrische Verschlüsselung

Es wird ein Schlüsselpaar aus einem öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Private Key) verwendet. Da dieses Verfahren rechenintensiv ist, wird es primär für den Schlüsselaustausch und die Authentifizierung eingesetzt.

Verschlüsselung

  • Mit dem Public Key wird verschlüsselt.
  • Nur der Inhaber des Private Keys kann entschlüsseln.

Signieren / Prüfen

  • Eine digitale Signatur wird mit dem Private Key erstellt.
  • Die Prüfung der Echtheit erfolgt durch den Kommunikationspartner mit dem Public Key.

Beispiele:

  • RSA
  • ECDSA

Hash-Funktionen

Hash-Funktionen wandeln Daten in einen festen Fingerabdruck (Hashwert) um. Diese Funktionen sind mathematisch nicht umkehrbar (Einwegfunktion).

  • Zweck: Dient zur Integritätsprüfung, um sicherzustellen, dass Daten nicht verändert wurden.

Beispiele:

  • SHA256
  • SHA384

Diffie-Hellman

Das Diffie-Hellman-Verfahren ermöglicht den sicheren Schlüsselaustausch über unsichere Netzwerke. Es erlaubt den Aufbau eines gemeinsamen Geheimnisses, ohne dass der eigentliche Schlüssel übertragen werden muss.

  • Forward Secrecy: Bei Verwendung ephemerer (flüchtiger) Varianten (DHE/ECDHE) ist eine nachträgliche Entschlüsselung aufgezeichneter Datenströme selbst bei Kompromittierung des Server-Keys nicht möglich.

Zusammenspiel

Innerhalb einer Verbindung arbeiten die Komponenten wie folgt zusammen:

  1. Diffie-Hellman: Erzeugt den gemeinsamen Sitzungsschlüssel (Session Key).
  2. Asymmetrische Kryptographie: Authentifiziert die Kommunikationspartner (z. B. via RSA-Zertifikat).
  3. Symmetrische Kryptographie: Verschlüsselt die eigentlichen Nutzdaten mit dem Session Key.
  4. Hash: Stellt die Integrität der übertragenen Pakete sicher.