LF11b - IT Security Verschlüsselung
LF11b - IT Security Verschlüsselung
Themenübersicht
- Verschlüsselung Grundlagen
- Asymmetrische Verschlüsselung
- SSH (Secure Shell)
- TLS (Transport Layer Security)
- IPsec (Internet Protocol Security)
Verschlüsselung Grundlagen
Arten der Verschlüsselung
-
- Ein Schlüssel für Ver- und Entschlüsselung
- Schnell und effizient
- Problem: Schlüsselaustausch
-
- Schlüsselpaar: öffentlich und privat
- Langsamer als symmetrische Verfahren
- Löst das Schlüsselaustausch-Problem
Asymmetrische Verschlüsselung
Funktionsweise
- Public Key: Öffentlich verfügbar für Verschlüsselung
- Private Key: Geheim gehalten für Entschlüsselung
- Mathematische Einwegfunktionen
Anwendungsbereiche
- Sichere Kommunikation
- Digitale Signaturen
- Schlüsselaustausch für symmetrische Verfahren
- Authentifizierung
Vorteile
- Kein vorheriger Schlüsselaustausch nötig
- Skalierbar für viele Teilnehmer
- Ermöglicht digitale Signaturen
Nachteile
- Langsamer als symmetrische Verschlüsselung
- Höherer Rechenaufwand
- Größere Schlüssellängen erforderlich
SSH (Secure Shell)
Einsatzzweck
- Sichere Remote-Verbindungen
- Ersatz für unsichere Protokolle (Telnet, rsh)
- Sichere Dateiübertragung (SCP, SFTP)
Sicherheitsfeatures
- Verschlüsselte Kommunikation
- Starke Authentifizierung
- Integrität der Daten
- Port-Forwarding
Authentifizierungsmethoden
- Passwort-basiert
- Public-Key-Authentifizierung
- Zertifikat-basiert
TLS (Transport Layer Security)
TLS-Handshake Prozess
-
Client Hello
- Unterstützte TLS-Version
- Client-Zufallszahl
- Liste der Cipher Suites
-
Server Hello
- Gewählte Protokoll-Version
- Server-Zufallszahl
- Gewählte Cipher Suite
- Digitales Zertifikat mit Public Key
-
Client-Verifikation
- Prüfung des Server-Zertifikats
- Übertragung des verschlüsselten Premaster Secret
-
Schlüssel-Generierung
- Server entschlüsselt Premaster Secret
- Beide Seiten generieren Session Key
TLS-Anwendungen
- HTTPS (HTTP über TLS)
- E-Mail-Verschlüsselung (SMTPS, IMAPS)
- VPN-Verbindungen
- Sichere API-Kommunikation
Sicherheitsmerkmale
- Ende-zu-Ende Verschlüsselung
- Authentifizierung der Kommunikationspartner
- Schutz vor Man-in-the-Middle Angriffen
- Datenintegrität
IPsec (Internet Protocol Security)
Funktionsweise
- Sicherheit auf Netzwerk-Ebene (Layer 3)
- Transparenz für Anwendungen
- Ende-zu-Ende oder Gateway-zu-Gateway
Betriebsmodi
-
Transport Mode
- Nur Nutzdaten verschlüsselt
- IP-Header bleibt unverändert
-
Tunnel Mode
- Komplettes IP-Paket verschlüsselt
- Neuer IP-Header hinzugefügt
Protokolle
-
AH (Authentication Header)
- Authentifizierung und Integrität
- Keine Verschlüsselung
-
ESP (Encapsulating Security Payload)
- Verschlüsselung und Authentifizierung
- Vollständiger Schutz
Anwendungsbereiche
- Site-to-Site VPNs
- Remote-Access VPNs
- Sichere Kommunikation zwischen Netzwerken
IT-Risikoanalyse
Bedrohungen identifizieren
- Externe Angreifer
- Interne Bedrohungen
- Technische Schwachstellen
- Menschliche Fehler
Gegenmaßnahmen festlegen
- Technische Sicherheitsmaßnahmen
- Organisatorische Regelungen
- Schulungen und Awareness
- Incident Response Pläne
Zusammenfassung
Moderne IT-Sicherheit basiert auf der Kombination verschiedener Verschlüsselungsverfahren und Protokolle. Jede Technologie hat spezifische Anwendungsbereiche und Sicherheitsmerkmale, die je nach Anforderung eingesetzt werden sollten.