Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
security:verschlüsselung [2007/12/30 20:54] – st | security:verschlüsselung [2017/05/05 21:01] (aktuell) – [Links] st | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== Verschlüsselung (Kryptographie) ====== | ||
+ | Verschlüsselung bzw. [[wpde> | ||
+ | |||
+ | Interessant in der Praxis sind dabei **[[wpde> | ||
+ | |||
+ | Ebenfalls interssant ist Hardwarebeschleunigung (für bestimmte crypto-berechnungen), | ||
+ | |||
+ | [[http:// | ||
+ | |||
+ | |||
+ | ===== Links ===== | ||
+ | |||
+ | * [[eMail-Verschlüsselung]] | ||
+ | * [[Angriffsmethoden und Gegenmaßnahmen]] | ||
+ | * [[Verschlüsselungsalgorithmen]] | ||
+ | * [[SSL-Zertifikate]] | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | * **[[linux: | ||
+ | * **[[: | ||
+ | * [[windows: | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | ===== Grundbegriffe ===== | ||
+ | |||
+ | ^ Kryptologie ^^ | ||
+ | | Kryptografie |Nachrichten werden mit Hilfe eines Schlüssels zu zu Geheimschriften chiffriert| | ||
+ | | Kryptoanalyse |Untersuchung der Sicherheit von Geheimnachrichten.| | ||
+ | |||
+ | ^Steganografie^^ | ||
+ | |Klassisch|Verwendung unsichtbarer Tinte (Zitronensaft) und Sichtbarmachen durch Wärme| | ||
+ | |Modern|Verstecken der Nachricht in digitalen Bildern und Tönen durch Grauschleier und Rauschen| | ||
+ | |||
+ | |||
+ | ==== Link-Link-Verschlüsselung ==== | ||
+ | Die Link-Link-Verschlüsselung (Verschlüsseln der Blöcke in der Bitübertragungschicht) kann die bestehenden Verbindungen verbergen, in jedem Knoten werden jedoch die Daten wieder im Klartext dargestellt. | ||
+ | |||
+ | ==== Knoten-Knoten-Verschlüsselung ==== | ||
+ | Eine Verschlüsselung nur der Benutzerdaten in der Vermittlungsschicht (Knoten-Knoten-Verschlüsselung). Wenig nützlich und wird daher nicht empfohlen. | ||
+ | |||
+ | ==== End-End-Verschlüsselung ==== | ||
+ | Eine End-End-Verschlüsselung ist eine Verschlüsselung der Benutzerdaten in einer der Anwendungsschichten, | ||
+ | |||
+ | ===== Verschlüsselungsmethoden ===== | ||
+ | ==== Symmetrische (konventionelle) Verschlüsselung ==== | ||
+ | <box round red 100% | Kurzfassung> | ||
+ | Prinzip eines geheimen verabredeten Passwortes, das sowohl Empfänger als auch Sender einer Nachricht kennen. | ||
+ | </ | ||
+ | |||
+ | Verwendung eines Schlüsselpaares, | ||
+ | Die konventionelle, | ||
+ | Für jeden zusätzlichen Partner muss man sich ein anderes Passowort/ | ||
+ | |||
+ | Es gibt sie auch schon seit der Antike, interessant ist in diesem Zusammenhang ein Buch von [[http:// | ||
+ | |||
+ | * Der Vorteil der symmetrischen Verschlüsselung ist dafür aber eine ziemlich gute Geschwindigkeit, | ||
+ | * Man sollte Schlüssellängen von :!: mindestens 128 Bit benutzen | ||
+ | * gängige Verfahren ([[Verschlüsselungsalgorithmen]]) sind z.B. AES, Blowfisch, TripleDES | ||
+ | |||
+ | |||
+ | |||
+ | ==== Asymmetrische Verschlüsselung ==== | ||
+ | <box round red 100% | Kurzfassung> | ||
+ | Verwendung eines Schlüsselpaares, | ||
+ | </ | ||
+ | |||
+ | Bei der [[wpde> | ||
+ | |||
+ | * Der **private Schlüssel (private key)** muss geheim gehalten werden. Wenn er verloren geht kann man weder eine Nachricht ver- und entschlüsseln bzw. jemand kann das nun, der das nicht sollte. Im Verlustfall sollte man seinen Schlüssel durch ein vorher erzeugten **" | ||
+ | * Der **öffentliche Schlüssel (public key)** ist für den Rest der Welt. Man kann den öffentlichen Schlüssel jedem geben, der einem vielleicht einmal eine Nachricht zukommen lassen will, z.B. auf der eigenen Homepage. Man kann (und sollte) ihn auch auf einem Keyserver veröffentlichen. | ||
+ | |||
+ | Verschlüsselt man seine Nachricht nun mit dem öffentlichen Schlüssel des Adressaten, kann nur dieser mit seinem privaten Schlüssel die Nachricht entziffern. | ||
+ | |||
+ | |||
+ | * Der Vorteil dieser Methode liegt darin, daß der Schlüssel sehr leicht zu verbreiten ist. Es ist nicht kritisch, wenn er in falsche Hände fällt. Die steigende Anzahl der Kommunikationspartner ist nun kein großes Problem mehr. Bei symmetrischer (herkömmlicher) Verschlüsselung muß zumindest ein Paßwort für JEDEN Kommunikationspartner über eine sichere Verbindung überbracht werden. Allerdings muss man drauf achten, keine falschen öffentlichen Schlüssel untergeschoben zu bekommen. | ||
+ | |||
+ | * gängige Verfahren ([[Verschlüsselungsalgorithmen]]) sind z.B. RSA (in [[http:// | ||
+ | |||
+ | :!: Man sollte eine Schlüssellänge von mindestens 1024 Bit wählen, besser 2048 Bit. Wesentlich mehr kann auf alten Rechner aufgrund des expontiell steigenden Rechenaufwandes schon zu ordentlichen Wartezeiten führen. | ||
+ | Außerdem ist es sinnvoll den privaten Schlüssel mit einer möglichst langen " | ||
+ | |||
+ | Das kann allerdings bei [[apache: | ||
+ | |||
+ | |||
+ | === PKI-Infrastruktur === | ||
+ | Eine **[[wpde> | ||
+ | - digitale Zertifikate auszustellen | ||
+ | - zu verteilen | ||
+ | - und zu prüfen. | ||
+ | Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet. | ||
+ | |||
+ | [[http:// | ||
+ | [[http:// | ||
+ | [[http:// | ||
+ | |||
+ | ==== Hybride Verschlüsselung ==== | ||
+ | <box round red 100% | Kurzfassung> | ||
+ | Die Verwendung von symmetrischer und asymmetrischer Verschlüsselung. Über die asymmetrische Verschlüsselung wird der symmetrische (Sitzungs-) Schlüssel übermittelt. | ||
+ | </ | ||
+ | |||
+ | Bei der [[wpde> | ||
+ | |||
+ | Der Verbindungsaufbau geschieht dort in der Regel mit Hilfe von Schlüsselpaaren (asymmetrisch), | ||
+ | |||
+ | Das Verfahren kommt unter anderem bei den Netzwerkprotokollen [[netzwerke: | ||
+ | |||
+ | {{security: | ||
+ | |||