it-themen:grundlagen:netzwerkdienste:verschluesselung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ĂberarbeitungNächste Ăberarbeitung | Vorhergehende Ăberarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:verschluesselung [04.12.2025 14:33] â [1. Symmetrische VerschlĂźsselung] lars | it-themen:grundlagen:netzwerkdienste:verschluesselung [04.12.2025 14:39] (aktuell) â [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 79: | Zeile 79: | ||
| * Ed25519 (Shadowsocks, | * Ed25519 (Shadowsocks, | ||
| - | ASCII: | + | |
| < | < | ||
| - | Public Key â verschlĂźsselt | + |  |
| - | Private Key â entschlĂźsselt | + | Public Key â verschlĂźsselt |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 108: | Zeile 111: | ||
| * apt-get prĂźft digitale Signaturen | * apt-get prĂźft digitale Signaturen | ||
| - | ASCII: | + | |
| < | < | ||
| - | Private Key â Signatur | + |  |
| - | Public Key â PrĂźfung: gĂźltig? | + | Private Key â Signatur |
| + | | ||
| + | Â | ||
| </ | </ | ||
| + | |||
| --- | --- | ||
| Zeile 155: | Zeile 162: | ||
| 5) Daten flieĂen verschlĂźsselt | 5) Daten flieĂen verschlĂźsselt | ||
| - | ASCII: | + | |
| < | < | ||
| - | Browser â TLS Handshake â Server | + |  |
| - | â Zertifikat | + | Browser â TLS Handshake â Server |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 208: | Zeile 218: | ||
| < | < | ||
| - | Root CAÂ | + | Â |
| - | â signiert | + | Root CA |
| - | Intermediate CAÂ | + | |
| - | â signiert | + | |
| - | Server Zertifikat | + | |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Der Client vertraut â Root CA â Intermediate â Server | Der Client vertraut â Root CA â Intermediate â Server | ||
| â wenn eine Stufe fehlt: âZertifikat nicht vertrauenswĂźrdigâ. | â wenn eine Stufe fehlt: âZertifikat nicht vertrauenswĂźrdigâ. | ||
| + | |||
| --- | --- | ||
| Zeile 254: | Zeile 268: | ||
| ===== Webserver ===== | ===== Webserver ===== | ||
| - | * HTTPS per TLS 1.2+ Â | + | * HTTPS per TLS 1.2+Â |
| - | * Letâs Encrypt via ACME (Traefik) | + | * Letâs Encrypt via ACME (Traefik) |
| ===== Mailserver ===== | ===== Mailserver ===== | ||
| - | * STARTTLS | + | * STARTTLSÂ |
| - | * SMTPS (465) Â | + | * SMTPS (465)Â |
| - | * DANE optional | + | * DANE optional |
| ===== VPN ===== | ===== VPN ===== | ||
| - | * WireGuard (modern) â Curve25519 | + | * WireGuard (modern) â Curve25519Â |
| - | * OpenVPN â TLS | + | * OpenVPN â TLS |
| ===== Container & Microservices ===== | ===== Container & Microservices ===== | ||
| - | * interne TLS-Kommunikation | + | * interne TLS-Kommunikation |
| - | * mTLS (Mutual TLS) in Service Meshes (z. B. Istio) | + | * mTLS (Mutual TLS) in Service Meshes (z. B. Istio) |
| ===== Backups ===== | ===== Backups ===== | ||
| - | * AES-Verschlßsselung | + | * AES-Verschlßsselung |
| - | * GPG fßr signierte Archive | + | * GPG fßr signierte Archive |
| --- | --- | ||
| Zeile 279: | Zeile 294: | ||
| ===== 1) Nur moderne Protokolle verwenden ===== | ===== 1) Nur moderne Protokolle verwenden ===== | ||
| - | * TLS 1.2 / 1.3 Â | + | * TLS 1.2 / 1.3Â |
| - | * keine alten Ciphers (RC4, 3DES, MD5, SHA1) | + | * keine alten Ciphers (RC4, 3DES, MD5, SHA1) |
| ===== 2) Private Keys gut schĂźtzen ===== | ===== 2) Private Keys gut schĂźtzen ===== | ||
| - | * 600-Rechte | + | * 600-Rechte |
| - | * niemals teilen | + | * niemals teilen |
| - | * nie per E-Mail versenden | + | * nie per E-Mail versenden |
| ===== 3) Zertifikate automatisch erneuern ===== | ===== 3) Zertifikate automatisch erneuern ===== | ||
| - | * Letâs Encrypt (ACME) | + | * Letâs Encrypt (ACME)Â |
| - | * Cronjobs oder Traefik-Auto-Renewal | + | * Cronjobs oder Traefik-Auto-Renewal |
| ===== 4) HSTS aktivieren ===== | ===== 4) HSTS aktivieren ===== | ||
| - | * Browser erzwingt HTTPS | + | * Browser erzwingt HTTPS |
| ===== 5) Passwort-Hashverfahren modern halten ===== | ===== 5) Passwort-Hashverfahren modern halten ===== | ||
| - | * Argon2id | + | * Argon2id |
| - | * bcrypt | + | * bcrypt |
| ===== 6) Nutzung von MFA erzwingen ===== | ===== 6) Nutzung von MFA erzwingen ===== | ||
| Zeile 303: | Zeile 318: | ||
| ===== 8) interne TLS-Verbindungen prĂźfen ===== | ===== 8) interne TLS-Verbindungen prĂźfen ===== | ||
| - | * LDAP StartTLS | + | * LDAP StartTLSÂ |
| - | * Datenbankverbindungen (MariaDB SSL) | + | * Datenbankverbindungen (MariaDB SSL)Â |
| --- | --- | ||
| Zeile 310: | Zeile 326: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * Symmetrisch = schnell, gleicher Schlßssel | + | * Symmetrisch = schnell, gleicher Schlßssel |
| - | * Asymmetrisch = Public/ | + | * Asymmetrisch = Public/ |
| - | * Hashes dienen der Integrität & Passwortspeicherung | + | * Hashes dienen der Integrität & Passwortspeicherung |
| - | * TLS verschlßsselt Web-, Mail- und API-Verkehr | + | * TLS verschlßsselt Web-, Mail- und API-Verkehr |
| - | * Zertifikate basieren auf PKI & Chain of Trust  | + | * Zertifikate basieren auf PKI & Chain of Trust |
| - | * Letâs Encrypt ermĂśglicht automatische Zertifikate | + | * Letâs Encrypt ermĂśglicht automatische Zertifikate |
| - | * Moderne Sicherheit = starke VerschlĂźsselung + sichere SchlĂźsselverwaltung | + | * Moderne Sicherheit = starke VerschlĂźsselung + sichere SchlĂźsselverwaltung |
it-themen/grundlagen/netzwerkdienste/verschluesselung.1764855209.txt.gz ¡ Zuletzt geändert: von lars