LF11b - IT Security Verschlüsselung

LF11b - IT Security Verschlüsselung

Themenübersicht

Verschlüsselung Grundlagen

Arten der Verschlüsselung

  1. Symmetrische Verschlüsselung

    • Ein Schlüssel für Ver- und Entschlüsselung
    • Schnell und effizient
    • Problem: Schlüsselaustausch
  2. Asymmetrische Verschlüsselung

    • Schlüsselpaar: öffentlich und privat
    • Langsamer als symmetrische Verfahren
    • Löst das Schlüsselaustausch-Problem

Asymmetrische Verschlüsselung

Funktionsweise

Anwendungsbereiche

Vorteile

Nachteile

SSH (Secure Shell)

Einsatzzweck

Sicherheitsfeatures

Authentifizierungsmethoden

TLS (Transport Layer Security)

TLS-Handshake Prozess

  1. Client Hello

    • Unterstützte TLS-Version
    • Client-Zufallszahl
    • Liste der Cipher Suites
  2. Server Hello

    • Gewählte Protokoll-Version
    • Server-Zufallszahl
    • Gewählte Cipher Suite
    • Digitales Zertifikat mit Public Key
  3. Client-Verifikation

    • Prüfung des Server-Zertifikats
    • Übertragung des verschlüsselten Premaster Secret
  4. Schlüssel-Generierung

    • Server entschlüsselt Premaster Secret
    • Beide Seiten generieren Session Key

TLS-Anwendungen

Sicherheitsmerkmale

IPsec (Internet Protocol Security)

Funktionsweise

Betriebsmodi

  1. Transport Mode

    • Nur Nutzdaten verschlüsselt
    • IP-Header bleibt unverändert
  2. Tunnel Mode

    • Komplettes IP-Paket verschlüsselt
    • Neuer IP-Header hinzugefügt

Protokolle

Anwendungsbereiche

IT-Risikoanalyse

Bedrohungen identifizieren

Gegenmaßnahmen festlegen

Zusammenfassung

Moderne IT-Sicherheit basiert auf der Kombination verschiedener Verschlüsselungsverfahren und Protokolle. Jede Technologie hat spezifische Anwendungsbereiche und Sicherheitsmerkmale, die je nach Anforderung eingesetzt werden sollten.