Recommended Cipher Suites 2022

Recommended Cipher Suites 2023

Welche Cipher Suiten sind sicher und PCI konform?

Es gibt unmengen an Cipher Suiten die entweder als empfohlen, sicher, schwach oder gebrochen eingestuft sind.

Eine Chiffre gilt als gebrochen (kompromittiert), wenn eine Schwachstelle in der Chiffre mit weniger Aufwand (Komplexität) als einer Brute-Force-Attacke ausgenutzt werden kann.

Recommended Cipher Suites 2023

Die in dieser Liste empfohlenden Cipher Suiten für TLS v1.2 können bedenkenlos eingesetzt werden.

Die Excelliste enthält ebenso die korrespondierenden OpenSSL Cipher Suites sowie weitere wichtige Details zur Anwendung.

Recommended Cipher Suites 2023

Welche Ciphers, Hashes und Key Exchange für welche Cipher Suiten

In diesem Artikel habe ich eine Tabelle hinterlegt, aus der hervorgeht, mit welchen Ciphers man welche Cipher Suiten nutzen kann.

Welches Zertifikat korrespondiert mit welcher Cipher Suite

Ich habe mir mal die Mühe gemacht aufzuzeigen, welche Cipher Suite mit welchem Zertifikat eingesetzt werden kann.

Download signierte Excelliste empfohlener (Standard) Cipher Suiten TLS 1.2:

Recommended Cipher Suites 2023

Download signierte Excelliste sehr starke Cipher Suiten TLS 1.2:

Secure Cipher Suites 2023

Das Bundesamt für Sicherheit in der Informationstechnik hat auch eine Checkliste für Diensteanbieter erstellt. Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen der Technischen Richtlinie BSI TR-03116-4 zu unterstützen.

TLS-Checkliste

Empfohlene Verschlüsselungssammlungen und Algorithmen

Recommended Key Exchange:

  • ECDHE
  • DHE

Recommended Signature:

  • ECDSA
  • RSA

Recommended Bulk Encryption:

  • AES 128 GCM
  • AES 256 GCM

Recommended Message Authentication:

  • SHA 256
  • SHA 384

Optionales Wissen

Wenn sich jemand außerhalb der empfohlenen Listen für Cipher Suiten entscheidet, der sollte folgendes beachten:

  • Das Schlüsselaustauschverfahren sollte auf Diffie-Hellman basieren (ECDHE). Dieses Verfahren verhindert zusammen mit Perfect Forward Secrecy (PFS), dass eine in der Vergangenheit verschlüsselt aufgezeichnete Kommunikation irgendwann später entschlüsselt werden kann
  • RSA oder ECDSA als Signaturverfahren zur Sicherstellung der Authentizität
  • Die eigentliche Kommunikation wird symmetrisch mit AES-GCM 128-Bit oder höher verschlüsselt
  • SHA-2 als Hashfunktion besser höher, für die Sicherstellung der Datenintegrität

Die Aufgabe einer TLS-Verschlüsselung

Das TLS-Protokoll verfolgt folgende Ziele und gewährleistet Datenschutz, Sicherheit und Datenintegrität zwischen den kommunizierenden Anwendungen.

  • Verschlüsselung (Verbergen der übertragenen Daten)
  • Authentifizierung (authentifiziert die Identität der Endparteien)
  • Integrität (überprüft, ob die Daten vor Manipulation oder Hacking sicher sind).