Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:verschluesselung

**Dies ist eine alte Version des Dokuments!**

zurĂŒck

VerschlĂŒsselung – Grundlagen (TLS, HTTPS, Zertifikate, PKI, Hashing)

VerschlĂŒsselung schĂŒtzt Daten vor unerlaubtem Mitlesen und Manipulation.
Sie ist ĂŒberall in der IT unverzichtbar – bei Webservern, E-Mails, VPN, WLAN, Backups, Passwortspeicherung und IdentitĂ€tsverwaltung.

Diese Seite behandelt:

  • symmetrische & asymmetrische VerschlĂŒsselung
  • Hashing
  • TLS & HTTPS
  • Zertifikate
  • Public-Key-Infrastruktur (PKI)
  • CA, Intermediate, Chain of Trust

1. Symmetrische VerschlĂŒsselung

Ein SchlĂŒssel → fĂŒr Ver- und EntschlĂŒsselung derselbe SchlĂŒssel.

Beispiele:

  • AES (Standard heute)
  • ChaCha20
  • DES (veraltet)
  • 3DES (veraltet)
Daten SchlĂŒssel K slkgj34fwe Daten SchlĂŒssel K verschlĂŒsselt verschlĂŒsselte Daten entschlĂŒsselt

Vorteile:

  • sehr schnell
  • ideal fĂŒr große Datenmengen (Backups, VPN)

Nachteile:

  • sicherer SchlĂŒsselaustausch schwierig
  • SchlĂŒsselverlust = Datenverlust

2. Asymmetrische VerschlĂŒsselung

Zwei SchlĂŒssel:

  • Public Key (öffentlicher SchlĂŒssel)
  • Private Key (geheimer SchlĂŒssel)

Was der eine verschlĂŒsselt, kann nur der andere entschlĂŒsseln.

Beispiele:

  • RSA
  • ECC (moderne Alternative, schneller)
  • Ed25519 (Shadowsocks, SSH etc.)

 Public Key  → verschlĂŒsselt
 Private Key → entschlĂŒsselt


Vorteile:

  • einfacher SchlĂŒsseltausch
  • Grundlage fĂŒr TLS, Zertifikate, digitale Signaturen

Nachteile:

  • langsamer als symmetrische Verfahren

3. Digitale Signaturen & IntegritÀt

Mit Private Key signieren → mit Public Key prĂŒfen.

SchĂŒtzt vor:

  • Manipulation
  • IdentitĂ€tsdiebstahl
  • gefĂ€lschten Updates

Beispiel:

  • apt-get prĂŒft digitale Signaturen

 Private Key → Signatur
 Public Key → PrĂŒfung: gĂŒltig?



4. Hashing (wichtig fĂŒr Passwörter)

Hash = Einwegfunktion → nicht rĂŒckrechenbar.

Beispiele:

  • SHA-256 (stark)
  • SHA-1 (veraltet)
  • MD5 (gebrochen)

Moderne Passwort-Hashverfahren:

  • Argon2id (Standard!)
  • bcrypt
  • scrypt

Eigenschaften:

  • kein EntschlĂŒsseln möglich
  • kleine Änderungen → komplett anderer Hash

5. TLS & HTTPS

TLS (Transport Layer Security) verschlĂŒsselt Verbindungen im Internet.
HTTPS = HTTP + TLS.

SchĂŒtzt:

  • Vertraulichkeit
  • IntegritĂ€t
  • AuthentizitĂ€t des Servers

Ablauf in Kurzform:

1) Client verbindet sich
2) Server sendet Zertifikat
3) Client prĂŒft Signatur & GĂŒltigkeit
4) Es wird ein symmetrischer SitzungsschlĂŒssel ausgehandelt
5) Daten fließen verschlĂŒsselt


 Browser → TLS Handshake → Server
         ← Zertifikat



6. Zertifikate

Ein Zertifikat enthÀlt:

  • Public Key des Servers
  • Name / Domain
  • GĂŒltigkeitszeitraum
  • Signatur der CA
  • ggf. zusĂ€tzliche Informationen (SANs)

Wichtig:

  • Private Key bleibt IMMER geheim
  • Zertifikate laufen ab (LE: 90 Tage)
  • Chain of Trust muss vollstĂ€ndig sein

Arten von Zertifikaten:

DV – Domain Validated (Standard)

  • bestĂ€tigt Domain-Besitz
  • einfache Validierung (z. B. DNS-01 von LE)

OV – Organization Validated

  • bestĂ€tigt zusĂ€tzlich Unternehmen

EV – Extended Validation

  • höchste Validierungsstufe
  • wird heute kaum noch genutzt

7. Public-Key-Infrastruktur (PKI)

Eine PKI ist ein Vertrauensmodell basierend auf Zertifikaten.

Bestandteile:

  • CA (Certificate Authority) – stellt Zertifikate aus
  • Intermediate CA – bildet Kette
  • Root CA – höchstes Vertrauen
  • CRL – Sperrliste
  • OCSP – Online-StatusprĂŒfung

ASCII: Chain of Trust


 Root CA
   ↓ signiert
 Intermediate CA
   ↓ signiert
 Server Zertifikat


Der Client vertraut → Root CA → Intermediate → Server
→ wenn eine Stufe fehlt: „Zertifikat nicht vertrauenswĂŒrdig“.


8. Zertifikatsarten nach Einsatz

Server-Zertifikate

  • TLS fĂŒr Webserver (HTTPS)
  • Mailserver (IMAP/SMTP/TLS)
  • LDAP over TLS (StartTLS)

Client-Zertifikate

  • Zugriff auf VPN
  • Maschinenauthentifizierung (z. B. RADIUS)

Code-Signing Zertifikate

  • Signieren von Software / Treibern

Dokumentensignatur

  • PDF-Signaturen
  • elektronische Unterschriften (LibreSign, eIDAS)

9. Zertifikatsvalidierung

Ein Client prĂŒft:

  • Ist die CA vertrauenswĂŒrdig?
  • Passt die Domain zum Zertifikat?
  • Ist das Zertifikat abgelaufen?
  • Wurde es widerrufen?
  • Ist die Chain vollstĂ€ndig?

10. Moderne VerschlĂŒsselung in der Praxis

Webserver

  • HTTPS per TLS 1.2+
  • Let’s Encrypt via ACME (Traefik)

Mailserver

  • STARTTLS
  • SMTPS (465)
  • DANE optional

VPN

  • WireGuard (modern) → Curve25519
    * OpenVPN → TLS

Container & Microservices

  • interne TLS-Kommunikation
    * mTLS (Mutual TLS) in Service Meshes (z. B. Istio)

Backups

  • AES-VerschlĂŒsselung
    * GPG fĂŒr signierte Archive

—

11. Best Practices fĂŒr VerschlĂŒsselung

1) Nur moderne Protokolle verwenden

  • TLS 1.2 / 1.3
    * keine alten Ciphers (RC4, 3DES, MD5, SHA1)

2) Private Keys gut schĂŒtzen

  • 600-Rechte
    * niemals teilen
    * nie per E-Mail versenden

3) Zertifikate automatisch erneuern

  • Let’s Encrypt (ACME)
    * Cronjobs oder Traefik-Auto-Renewal

4) HSTS aktivieren

  • Browser erzwingt HTTPS

5) Passwort-Hashverfahren modern halten

  • Argon2id
    * bcrypt

6) Nutzung von MFA erzwingen

7) Backups verschlĂŒsselt speichern

8) interne TLS-Verbindungen prĂŒfen

  • LDAP StartTLS
    * Datenbankverbindungen (MariaDB SSL)

—

Zusammenfassung

  • Symmetrisch = schnell, gleicher SchlĂŒssel
    • Asymmetrisch = Public/Private Key, Grundlage fĂŒr TLS
      * Hashes dienen der IntegritÀt & Passwortspeicherung
      * TLS verschlĂŒsselt Web-, Mail- und API-Verkehr
      * Zertifikate basieren auf PKI & Chain of Trust
      * Let’s Encrypt ermöglicht automatische Zertifikate
      * Moderne Sicherheit = starke VerschlĂŒsselung + sichere SchlĂŒsselverwaltung
it-themen/grundlagen/netzwerkdienste/verschluesselung.1764855447.txt.gz · Zuletzt geÀndert: von lars