it-themen:grundlagen:netzwerkdienste:verschluesselung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ĂberarbeitungNĂ€chste Ăberarbeitung | Vorhergehende Ăberarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:verschluesselung [04.12.2025 14:25] â [1. Symmetrische VerschlĂŒsselung] lars | it-themen:grundlagen:netzwerkdienste:verschluesselung [04.12.2025 14:39] (aktuell) â [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 33: | Zeile 33: | ||
| verschlĂŒsselt | verschlĂŒsselt | ||
| .-------. | .-------. | ||
| + | | | ||
| | Daten +---->+ SchlĂŒssel K | | | Daten +---->+ SchlĂŒssel K | | ||
| + | | | ||
| ' | ' | ||
| | | | | ||
| v | v | ||
| | | ||
| + | | ||
| | slkgj34fwe | verschlĂŒsselte Daten | | slkgj34fwe | verschlĂŒsselte Daten | ||
| + | | ||
| ' | ' | ||
| | | | | ||
| - | v | + | entschlĂŒsselt |
| .-------. | .-------. | ||
| + | | | ||
| | Daten +<----+ SchlĂŒssel K | | | Daten +<----+ SchlĂŒssel K | | ||
| + | | | ||
| ' | ' | ||
| - | entschlĂŒsselt | + | |
| </ | </ | ||
| Zeile 73: | Zeile 79: | ||
| * Ed25519 (Shadowsocks, | * Ed25519 (Shadowsocks, | ||
| - | ASCII: | + | |
| < | < | ||
| - | Public Key â verschlĂŒsselt | + |  |
| - | Private Key â entschlĂŒsselt | + | Public Key â verschlĂŒsselt |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 102: | Zeile 111: | ||
| * apt-get prĂŒft digitale Signaturen | * apt-get prĂŒft digitale Signaturen | ||
| - | ASCII: | + | |
| < | < | ||
| - | Private Key â Signatur | + |  |
| - | Public Key â PrĂŒfung: gĂŒltig? | + | Private Key â Signatur |
| + | | ||
| + | Â | ||
| </ | </ | ||
| + | |||
| --- | --- | ||
| Zeile 149: | Zeile 162: | ||
| 5) Daten flieĂen verschlĂŒsselt | 5) Daten flieĂen verschlĂŒsselt | ||
| - | ASCII: | + | |
| < | < | ||
| - | Browser â TLS Handshake â Server | + |  |
| - | â Zertifikat | + | Browser â TLS Handshake â Server |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 202: | Zeile 218: | ||
| < | < | ||
| - | Root CAÂ | + | Â |
| - | â signiert | + | Root CA |
| - | Intermediate CAÂ | + | |
| - | â signiert | + | |
| - | Server Zertifikat | + | |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Der Client vertraut â Root CA â Intermediate â Server | Der Client vertraut â Root CA â Intermediate â Server | ||
| â wenn eine Stufe fehlt: âZertifikat nicht vertrauenswĂŒrdigâ. | â wenn eine Stufe fehlt: âZertifikat nicht vertrauenswĂŒrdigâ. | ||
| + | |||
| --- | --- | ||
| Zeile 248: | Zeile 268: | ||
| ===== Webserver ===== | ===== Webserver ===== | ||
| - | * HTTPS per TLS 1.2+ Â | + | * HTTPS per TLS 1.2+Â |
| - | * Letâs Encrypt via ACME (Traefik) | + | * Letâs Encrypt via ACME (Traefik) |
| ===== Mailserver ===== | ===== Mailserver ===== | ||
| - | * STARTTLS | + | * STARTTLSÂ |
| - | * SMTPS (465) Â | + | * SMTPS (465)Â |
| - | * DANE optional | + | * DANE optional |
| ===== VPN ===== | ===== VPN ===== | ||
| - | * WireGuard (modern) â Curve25519 | + | * WireGuard (modern) â Curve25519Â |
| - | * OpenVPN â TLS | + | * OpenVPN â TLS |
| ===== Container & Microservices ===== | ===== Container & Microservices ===== | ||
| - | * interne TLS-Kommunikation | + | * interne TLS-Kommunikation |
| - | * mTLS (Mutual TLS) in Service Meshes (z. B. Istio) | + | * mTLS (Mutual TLS) in Service Meshes (z. B. Istio) |
| ===== Backups ===== | ===== Backups ===== | ||
| - | * AES-VerschlĂŒsselung | + | * AES-VerschlĂŒsselung |
| - | * GPG fĂŒr signierte Archive | + | * GPG fĂŒr signierte Archive |
| --- | --- | ||
| Zeile 273: | Zeile 294: | ||
| ===== 1) Nur moderne Protokolle verwenden ===== | ===== 1) Nur moderne Protokolle verwenden ===== | ||
| - | * TLS 1.2 / 1.3 Â | + | * TLS 1.2 / 1.3Â |
| - | * keine alten Ciphers (RC4, 3DES, MD5, SHA1) | + | * keine alten Ciphers (RC4, 3DES, MD5, SHA1) |
| ===== 2) Private Keys gut schĂŒtzen ===== | ===== 2) Private Keys gut schĂŒtzen ===== | ||
| - | * 600-Rechte | + | * 600-Rechte |
| - | * niemals teilen | + | * niemals teilen |
| - | * nie per E-Mail versenden | + | * nie per E-Mail versenden |
| ===== 3) Zertifikate automatisch erneuern ===== | ===== 3) Zertifikate automatisch erneuern ===== | ||
| - | * Letâs Encrypt (ACME) | + | * Letâs Encrypt (ACME)Â |
| - | * Cronjobs oder Traefik-Auto-Renewal | + | * Cronjobs oder Traefik-Auto-Renewal |
| ===== 4) HSTS aktivieren ===== | ===== 4) HSTS aktivieren ===== | ||
| - | * Browser erzwingt HTTPS | + | * Browser erzwingt HTTPS |
| ===== 5) Passwort-Hashverfahren modern halten ===== | ===== 5) Passwort-Hashverfahren modern halten ===== | ||
| - | * Argon2id | + | * Argon2id |
| - | * bcrypt | + | * bcrypt |
| ===== 6) Nutzung von MFA erzwingen ===== | ===== 6) Nutzung von MFA erzwingen ===== | ||
| Zeile 297: | Zeile 318: | ||
| ===== 8) interne TLS-Verbindungen prĂŒfen ===== | ===== 8) interne TLS-Verbindungen prĂŒfen ===== | ||
| - | * LDAP StartTLS | + | * LDAP StartTLSÂ |
| - | * Datenbankverbindungen (MariaDB SSL) | + | * Datenbankverbindungen (MariaDB SSL)Â |
| --- | --- | ||
| Zeile 304: | Zeile 326: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * Symmetrisch = schnell, gleicher SchlĂŒssel | + | * Symmetrisch = schnell, gleicher SchlĂŒssel |
| - | * Asymmetrisch = Public/ | + | * Asymmetrisch = Public/ |
| - | * Hashes dienen der IntegritÀt & Passwortspeicherung | + | * Hashes dienen der IntegritÀt & Passwortspeicherung |
| - | * TLS verschlĂŒsselt Web-, Mail- und API-Verkehr | + | * TLS verschlĂŒsselt Web-, Mail- und API-Verkehr |
| - | * Zertifikate basieren auf PKI & Chain of Trust  | + | * Zertifikate basieren auf PKI & Chain of Trust |
| - | * Letâs Encrypt ermöglicht automatische Zertifikate | + | * Letâs Encrypt ermöglicht automatische Zertifikate |
| - | * Moderne Sicherheit = starke VerschlĂŒsselung + sichere SchlĂŒsselverwaltung | + | * Moderne Sicherheit = starke VerschlĂŒsselung + sichere SchlĂŒsselverwaltung |
it-themen/grundlagen/netzwerkdienste/verschluesselung.1764854757.txt.gz · Zuletzt geÀndert: von lars