SSL Flashcards
SSL Aufgaben
- Authentikation der Kommunikationspartner durch asymmetrische Verschlüsselungsverfahren und Zertifikate
- Vertrauliche Ende-zu-Ende Verschlüsselung durch symmetrische Verschlüsselungsverfahren mit gemeinsamen Sitzungsschlüsseln
- Sicherstellung der Integrität der Daten durch MAC
Kürzel “MAC”
Message Authentication Code
SSL
Schicht 1
Bezeichnung und Zweck
Record Layer-Protokoll
Leitet Nachrichten der anderen Protokolle verschlüsselt an TCP weiter
SSL Schicht 1 Dienste (2)
- Ende-zu-Ende Verschlüsselung
- Sicherung der Nachrichtenintegrität und Authentizität
SSL Schicht 1 Aufgaben (4)
- Fragmentierung der Daten der Anwendungsschicht
- Kompression
- Berechnung des MACs
- Verschlüsselung des TLS-Records
SSL
Schicht 2
Bestandteile (4)
- Application Data Protokoll
- ChangeCipherSpec (CCS)
- Alert Protokoll
- Handshake Protokoll
SSL Schicht 2
Application Data Protokoll
Dienste (2)
- Durchreichen der Daten an den Record-Layer ohne diese zu betrachten
- Diese Daten werden entsprechend den ausgehandelten Sicherheitsparametern verarbeitet
SSL Schicht 2
ChangeCipherSpec
Dienste (2)
- Veranlasst das Übernehmen der während des Handshakes ausgehandelten Parameter für die aktive Sitzung
- Meldung besteht aus einem Byte
SSL Schicht 2
Alert Protokoll
Dienste (2)
- Signalisierung von besonderen Ereignissen oder Problemen
- Nachricht besteht aus zwei Feldern
SSL Schicht 2
Application Data Protokoll
Dienste (2)
Welche Felder sind enthalten und was steht in Ihnen?
Type + Error
Type -> Warning oder fatal -
Abbruch der Verbindung bei fatal
Error -> Code
SSL Schicht 2
Handshake Protokoll
Dienste (3)
- Aufbau einer SSL-Verbindung
- Authentifizierung der Kommunikationspartner
- Aushandeln der kryptografischen Algorithmen, schlüssel, Parameter, welche vom Record-Layer verwendet werden.
Aufbau der SSL Schicht (Bild)

Wie ist eine CipherSuite aufgebaut?
- Schlüsselaustauschverfahren
_WITH_
- Verschlüsselungsverfahren und Schlüssellänge
- Integritätscheck
Welche Aufgaben gehören zum Record Protokoll?
- Fragmentierung der Daten der Anwendungsebene
- deren Kompression
- Berechnung des MACs
- Verschlüsselung des TLS Records
Verfahren des Record Layer Protocol
- Anwendungsdaten fragmentieren
- Fragmente komprimieren
- Berechnen und Hinzufügen des MAC
- Verschlüsseln der neuen Pakete
- Vorhängen des SSL/TLS-Headers
Kürzel CCS
ChangeCipherSpec
Wofür wird das CCS Protocol genutzt?
Um
Änderung des kryptografischen Algorithmus bzw. Parametern
vorzunehmen
Wozu dient das Alert Protokoll?
Dient der
Signalisierung von besonderen Zuständen bzw. Problemen.
Wofür wird das Handshake Protokoll benutzt?
Handshake protokoll ermöglicht
Aufbau einer SSL/TLS-Verbindung
wozu dient das Handshake-Protokoll?
- Identifikation und Authentifizierung der Kommunikationspartner
- Aushandeln kryptographischer Algorithmen, Schlüssel und Parameter
Beiderseits anonyme Verbindung ist ..
… nicht sicher gegenüber
aktiven Man-in-the-Middle
Angriffen
Schwachstellen und Angriffsmöglichkeiten
SSL (Allgemein & Handshake)
- Abhängigkeit von Zertifikaten
- Ohne = Verwundbar für MitM Attacken
- Zertifikate werden manuell seltenst geprüft
- Haupt-Angriffspunkt sind Nachrichten im Handshake-Protokoll
Schwachstellen und Angriffsmöglichkeiten
SSL (Record Layer)
- komplett auslesbar
- Welches Unterprotokoll?
- Jeder erhält Liste mit CipherSuites
Schwachstellen und Angriffsmöglichkeiten
SSL
Weitere Angriffsarten
Frame Spoofing
Web Spoofing
Bleichenbacher Angriff
Falsche Zertifikate
Ciphersuite-Rollback-Angriff
Key-Exchange-Version-Rollback
Version-Rollback Angriff
Million-Questions-Angriff
Schutzmaßnahmen
SSL (Allgemein)
- Sets neue SSL/TLS Version nutzen
- Auf optische Täuschung achten
- Signierte Zertifikate nutzen evtl. Zertifikate genauer betrachten
- Immer neuste Browser
- Starke Verschlüsslung
Schutzmaßnahmen
SSL (Server)
Schwache Verschlüsselung,
welche vom Client angeboten wird,
ablehnen/nicht aufbauen.
Schutzmaßnahmen
SSL (Client)
Nur starke Verschlüsselung anbieten.
Im Browser können Suites ausgewählt werden.
Einsatzgebiete SSL
Loginbereich
Onlinebanking
Onlineshops
Vorteile SSL/TLS
- Möglichkeit, jedes höhere Protokoll auf der Basis des SSL/TLS zu implementieren.
- Unabhängigkeit von Anwendung und Systemen
Nachteil SSL/TLS
Verbindungsaufbau auf Serverseite sehr rechenintensiv
und deshalb
etwas langamer
Kürzel TLS
Transport Layer Security