**Dies ist eine alte Version des Dokuments!**
Inhaltsverzeichnis
VerschlĂźsselung â Grundlagen (TLS, HTTPS, Zertifikate, PKI, Hashing)
VerschlĂźsselung schĂźtzt Daten vor unerlaubtem Mitlesen und Manipulation.
Sie ist Ăźberall in der IT unverzichtbar â bei Webservern, E-Mails, VPN, WLAN, Backups,
Passwortspeicherung und Identitätsverwaltung.
Diese Seite behandelt:
- symmetrische & asymmetrische VerschlĂźsselung
- Hashing
- TLS & HTTPS
- Zertifikate
- Public-Key-Infrastruktur (PKI)
- CA, Intermediate, Chain of Trust
1. Symmetrische VerschlĂźsselung
Ein SchlĂźssel â fĂźr Ver- und EntschlĂźsselung derselbe SchlĂźssel.
Beispiele:
- AES (Standard heute)
- ChaCha20
- DES (veraltet)
- 3DES (veraltet)
ASCII:
SchlĂźssel K â Daten â verschlĂźsselt â SchlĂźssel K â entschlĂźsselt
Vorteile:
- sehr schnell
- ideal fĂźr groĂe Datenmengen (Backups, VPN)
Nachteile:
- sicherer SchlĂźsselaustausch schwierig
- SchlĂźsselverlust = Datenverlust
2. Asymmetrische VerschlĂźsselung
Zwei SchlĂźssel:
- Public Key (Ăśffentlicher SchlĂźssel)
- Private Key (geheimer SchlĂźssel)
Was der eine verschlĂźsselt, kann nur der andere entschlĂźsseln.
Beispiele:
- RSA
- ECC (moderne Alternative, schneller)
- Ed25519 (Shadowsocks, SSH etc.)
ASCII:
Public Key â verschlĂźsselt Private Key â entschlĂźsselt
Vorteile:
- einfacher SchlĂźsseltausch
- Grundlage fĂźr TLS, Zertifikate, digitale Signaturen
Nachteile:
- langsamer als symmetrische Verfahren
3. Digitale Signaturen & Integrität
Mit Private Key signieren â mit Public Key prĂźfen.
SchĂźtzt vor:
- Manipulation
- Identitätsdiebstahl
- gefälschten Updates
Beispiel:
- apt-get prĂźft digitale Signaturen
ASCII:
Private Key â Signatur Public Key â PrĂźfung: gĂźltig?
4. Hashing (wichtig fĂźr PasswĂśrter)
Hash = Einwegfunktion â nicht rĂźckrechenbar.
Beispiele:
- SHA-256 (stark)
- SHA-1 (veraltet)
- MD5 (gebrochen)
Moderne Passwort-Hashverfahren:
- Argon2id (Standard!)
- bcrypt
- scrypt
Eigenschaften:
- kein EntschlĂźsseln mĂśglich
- kleine Ănderungen â komplett anderer Hash
5. TLS & HTTPS
TLS (Transport Layer Security) verschlĂźsselt Verbindungen im Internet.
HTTPS = HTTP + TLS.
SchĂźtzt:
- Vertraulichkeit
- Integrität
- Authentizität des Servers
Ablauf in Kurzform:
1) Client verbindet sich
2) Server sendet Zertifikat
3) Client prĂźft Signatur & GĂźltigkeit
4) Es wird ein symmetrischer SitzungsschlĂźssel ausgehandelt
5) Daten flieĂen verschlĂźsselt
ASCII:
Browser â TLS Handshake â Server
â Zertifikat
6. Zertifikate
Ein Zertifikat enthält:
- Public Key des Servers
- Name / Domain
- GĂźltigkeitszeitraum
- Signatur der CA
- ggf. zusätzliche Informationen (SANs)
Wichtig:
- Private Key bleibt IMMER geheim
- Zertifikate laufen ab (LE: 90 Tage)
- Chain of Trust muss vollständig sein
Arten von Zertifikaten:
DV â Domain Validated (Standard)
- bestätigt Domain-Besitz
- einfache Validierung (z. B. DNS-01 von LE)
OV â Organization Validated
- bestätigt zusätzlich Unternehmen
EV â Extended Validation
- hĂśchste Validierungsstufe
- wird heute kaum noch genutzt
7. Public-Key-Infrastruktur (PKI)
Eine PKI ist ein Vertrauensmodell basierend auf Zertifikaten.
Bestandteile:
- CA (Certificate Authority) â stellt Zertifikate aus
- Intermediate CA â bildet Kette
- Root CA â hĂśchstes Vertrauen
- CRL â Sperrliste
- OCSP â Online-StatusprĂźfung
ASCII: Chain of Trust
Root CA â signiert Intermediate CA â signiert Server Zertifikat
Der Client vertraut â Root CA â Intermediate â Server
â wenn eine Stufe fehlt: âZertifikat nicht vertrauenswĂźrdigâ.
8. Zertifikatsarten nach Einsatz
Server-Zertifikate
- TLS fĂźr Webserver (HTTPS)
- Mailserver (IMAP/SMTP/TLS)
- LDAP over TLS (StartTLS)
Client-Zertifikate
- Zugriff auf VPN
- Maschinenauthentifizierung (z. B. RADIUS)
Code-Signing Zertifikate
- Signieren von Software / Treibern
Dokumentensignatur
- PDF-Signaturen
- elektronische Unterschriften (LibreSign, eIDAS)
9. Zertifikatsvalidierung
Ein Client prĂźft:
- Ist die CA vertrauenswĂźrdig?
- Passt die Domain zum Zertifikat?
- Ist das Zertifikat abgelaufen?
- Wurde es widerrufen?
- Ist die Chain vollständig?
10. Moderne VerschlĂźsselung in der Praxis
Webserver
- HTTPS per TLS 1.2+
* Letâs Encrypt via ACME (Traefik)
Mailserver
- STARTTLS
* SMTPS (465)
* DANE optional
VPN
- WireGuard (modern) â Curve25519
* OpenVPN â TLS
Container & Microservices
- interne TLS-Kommunikation
* mTLS (Mutual TLS) in Service Meshes (z. B. Istio)
Backups
- AES-VerschlĂźsselung
* GPG fĂźr signierte Archive
â
11. Best Practices fĂźr VerschlĂźsselung
1) Nur moderne Protokolle verwenden
- TLS 1.2 / 1.3
* keine alten Ciphers (RC4, 3DES, MD5, SHA1)
2) Private Keys gut schĂźtzen
- 600-Rechte
* niemals teilen
* nie per E-Mail versenden
3) Zertifikate automatisch erneuern
- Letâs Encrypt (ACME)
* Cronjobs oder Traefik-Auto-Renewal
4) HSTS aktivieren
- Browser erzwingt HTTPS
5) Passwort-Hashverfahren modern halten
- Argon2id
* bcrypt
6) Nutzung von MFA erzwingen
7) Backups verschlĂźsselt speichern
8) interne TLS-Verbindungen prĂźfen
- LDAP StartTLS
* Datenbankverbindungen (MariaDB SSL)
â
Zusammenfassung
- Symmetrisch = schnell, gleicher SchlĂźssel
- Asymmetrisch = Public/Private Key, Grundlage fĂźr TLS
* Hashes dienen der Integrität & Passwortspeicherung
* TLS verschlĂźsselt Web-, Mail- und API-Verkehr
* Zertifikate basieren auf PKI & Chain of Trust
* Letâs Encrypt ermĂśglicht automatische Zertifikate
* Moderne Sicherheit = starke VerschlĂźsselung + sichere SchlĂźsselverwaltung