Welche Cipher Suiten sind sicher und PCI konform?
Es gibt unmengen an Cipher Suiten die entweder als empfohlen, sicher, schwach oder gebrochen eingestuft sind.
Eine Chiffre gilt als gebrochen (kompromittiert), wenn eine Schwachstelle in der Chiffre mit weniger Aufwand (Komplexität) als einer Brute-Force-Attacke ausgenutzt werden kann.
Recommended Cipher Suites 2022
Die in dieser Liste empfohlenden Cipher Suiten für TLS v1.2 können bedenkenlos eingesetzt werden.
Die Excelliste enthält ebenso die korrespondierenden OpenSSL Cipher Suites sowie weitere wichtige Details zur Anwendung.
Welche Ciphers, Hashes und Key Exchange für welche Cipher Suiten
In diesem Artikel habe ich eine Tabelle hinterlegt, aus der hervorgeht, mit welchen Ciphers man welche Cipher Suiten nutzen kann.
Welches Zertifikat korrespondiert mit welcher Cipher Suite
Ich habe mir mal die Mühe gemacht aufzuzeigen, welche Cipher Suite mit welchem Zertifikat eingesetzt werden kann.
Download signierte Excelliste empfohlener (Standard) Cipher Suiten TLS 1.2:
Recommended Cipher Suites 2022
Download signierte Excelliste sehr starke Cipher Suiten TLS 1.2:
Das Bundesamt für Sicherheit in der Informationstechnik hat auch eine Checkliste für Diensteanbieter erstellt. Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen der Technischen Richtlinie BSI TR-03116-4 zu unterstützen.
Empfohlene Verschlüsselungssammlungen und Algorithmen
Recommended Key Exchange:
- ECDHE
- DHE
Recommended Signature:
- ECDSA
- RSA
Recommended Bulk Encryption:
- AES 128 GCM
- AES 256 GCM
Recommended Message Authentication:
- SHA 256
- SHA 384
Optionales Wissen
Wenn sich jemand außerhalb der empfohlenen Listen für Cipher Suiten entscheidet, der sollte folgendes beachten:
- Das Schlüsselaustauschverfahren sollte auf Diffie-Hellman basieren (ECDHE). Dieses Verfahren verhindert zusammen mit Perfect Forward Secrecy (PFS), dass eine in der Vergangenheit verschlüsselt aufgezeichnete Kommunikation irgendwann später entschlüsselt werden kann
- RSA oder ECDSA als Signaturverfahren zur Sicherstellung der Authentizität
- Die eigentliche Kommunikation wird symmetrisch mit AES-GCM 128-Bit oder höher verschlüsselt
- SHA-2 als Hashfunktion besser höher, für die Sicherstellung der Datenintegrität
Die Aufgabe einer TLS-Verschlüsselung
Das TLS-Protokoll verfolgt folgende Ziele und gewährleistet Datenschutz, Sicherheit und Datenintegrität zwischen den kommunizierenden Anwendungen.
- Verschlüsselung (Verbergen der übertragenen Daten)
- Authentifizierung (authentifiziert die Identität der Endparteien)
- Integrität (überprüft, ob die Daten vor Manipulation oder Hacking sicher sind).