Verschluesselung Authentifizierung und Integritaet

Verschlüsselung Authentifizierung und Integrität

Transport Layer Security 1.3

Das Ziel der Entwicklung des TLS-Protokolls war die Bereitstellung dreier wesentlicher Dienste:

  • Verschlüsselung
    • ein Dienst, der verschleiern soll, welche Daten von einem Host zum anderen Host gesendet werden.
  • Authentifizierung
    • ein Dienst zur Prüfung der Gültigkeit des bereitgestellten Identifizierungsmaterials
  • Datenintegrität
    • ein Dienst zur Erkennung von Nachrichtenmanipulationen und Nachrichtenfälschungen

Eine gute Webapplikation setzt alle drei Dienste ein. Man sollte niemals ein Zertifikat akzeptieren, ohne dessen Authentizität geprüft zu haben.

Verschlüsselung, Authentifizierung und Integrität

Damit ein sicherer Kanal aufgebaut werden kann, müssen sich beide Verbindungspartner zuerst auf eine Verschlüsselungssammlung (Cipher Suite) einigen und mit welchen Schlüsseln die Daten letztlich gesichert werden sollen. Das Ganze passiert in einer definierten Handshake-Sequenz.

Das Geniale daran: Zwei Hosts lernen sich über einen unsicheren Kanal kennenlernen. Ohne einen weiteren Zeugen lernen sie sich in kürzester Zeit zu vertrauen.

Möglich macht das die asymmetrische Schlüsselkryptografie, auch bekannt als Public Key Kryptografie.

Das TLS Protokoll ermöglicht beiden Partnern während des Handshakes, die Identität des anderen zu authentifizieren. Kommt dieser Mechanismus (Dienst) bei der Verwendung eines Browsers zum Einsatz, prüft der Client, ob der Server der ist, für den er sich ausgibt. Der Name des Servers oder auch seine IP-Adresse könnten manipuliert worden sein. Diese Überprüfung basiert auf einer Kette von Vertrauens- und Zertifizierungsstellen.

Das TLS Protokoll bietet neben der Verschlüsselung und Authentifizierung auch einen eigenen Mechanismus zur Nachrichtensignierung. Jede Nachricht wird mit einem Nachrichtenauthentifizierungscode (MAC) versehen. Hinter dem MAC-Algorithmus steht eine Prüfsumme (Einweg-Hash), deren Schlüssel zur Erzeugung von beiden Partnern ausgehandelt werden. Für jeden zu versendenden Datensatz wird ein neuer MAC berechnet und der Nachricht angehängt.

Da beide Partner den Schlüssel kennen, sind diese in der Lage, den MAC zu berechnen und zu prüfen. Dieses Vorgehen prüft, ob die Nachricht (Integrität und Authentizität) echt ist oder verfälscht wurde.

Diese drei Dienste (Mechanismen) sind die Grundlage einer sicheren Kommunikation.

Damit die Kommunikation sicher bleibt, sollte nur TLS 1.2 oder TLS 1.3 eingesetzt werden. Eine Liste von Cipher Suites, die auf der Black List stehen, findet man hier:

TLS 1.2 & TLS 1.3

Ich bin der Meinung, dass es Zeit ist, sich mit TLS 1.3 auseinanderzusetzen und zu prüfen, ob es integrierbar ist oder nicht. Die Sicherheit unserer Daten sollte im Fokus stehen und nicht der Aufwand zur Umsetzung!

Heise hat eine Liste mit Angriffen auf das TLS-Protokoll erstellt. Diese sollte Anlass genug sein, zu verstehen, dass das Sicherheitsniveau nie hoch genug sein kann.

TLS 1.2 und TLS 1.3 sichere Cipher Suites

TLS 1.2

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

TLS 1.3

TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
TLS_AES_128_CCM_8_SHA256
TLS_AES_128_CCM_SHA256

Mit TLS 1.3 fallen folgende unsichere Chiffren weg:

RC4
DSA
MD5
SHA-1
Weak Elliptic Curves
RSA Key Exchange
Static Diffie-Hellman (DH, ECDH)
Block ciphers (CBC)
Non-AEAD ciphers

Cybersecurity Information – Deprecated TLS Versions, Cipher Suites, Key-Exchange

Ein Kommentar

Kommentare sind geschlossen.