TLS und SSL Flashcards

1
Q

Transport Layer Security (TSL)

A
  • Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet
  • erweitert TCP um Payload (Sicherheit für application layer payload)
  • zuvor bekannt als Secure Socket Layer (SSL)
  • in Verbindung mit HTTP –> HTTPS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TLS Security

A
  • Message Integrität durch Keyed-Hash Message Authentication
  • Message Vertraulichkeit durch symmetrische Verschlüsselung
  • Authentifizierung durch public key Verschlüsselung (Zertifikate, optional: Diffie-Hellman)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

TLS: Alert messages

A

Zahlreiche Nachrichten, die es ermöglichen Probleme oder Fehler während einer TLS Verbindung mitzuteilen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

TLS: Protokolle

A
  • Für Integrität und Confidentiality
  • Verbindungsaufbau (Handshake mit Zertifikats- und Schlüsselaustausch)
  • Fehlermeldungen
  • Payload der Anwendung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

TLS: Cipher Suites

A
  • Vereinbarte kryptographische Protokolle für Authentifizierung, Schlüsselaustausch, Verschlüsselung und HMAC
  • Abgleich: Cipher Suites Client und Algorithmen des Servers –> Server benachrichtigt Client über gemeinsame Methoden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Bestandteile Zertifikat (z.B. im Browser beim Besuchen von Websites)

A
  • Empfänger Name / ID und public key
  • Aussteller Name und Signatur
  • Gültigkeitsdauer
  • technische Informationen (Algorithmus, Hash-Funktion)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Perfect Forward Secrecy eines Protokolls

A

Verwendete Sitzungsschlüssel können nach Beendigung der Sitzung nicht mehr aus geheimen Langzeitschlüsseln rekonstruiert werden –> Kommunikation kann auch nachträglich nicht entschlüsselt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

TLS: Authentifizierung

A
  • SSL für gegenseitige Authentifizierung (Zertifikat Server, Client Cipher Suite, Client Zertifikat)
  • bei Client Authentifizierung: Server sendet kein Zertifikat
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vorteile moderne TLS-Versionen

A
  • kein Austausch des symmetrischen Schlüssels per RSA (nur noch Diffie-Hellman)
  • kompletter Handshake signiert
  • Komponenten der Cipher Suites werden getrennt ausgehandelt
  • Performanceverbesserungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Angriffe auf TLS

A
  • kompromittierte Certificate Authorities (Lösung: Certificate Pinning und Certificate Transparency)
  • SSL Stripping Angriff
  • Heartbleed-Angriff auf OpenSSL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Certificate Pinning

A
  • Vertrauen nicht allein auf Certificate Authorities
  • Pin your trust auf Charakteristiken, die nicht durch den Angreifer gefälscht werden können (bestimmte CAs oder Akzeptieren von Zertifikaten mit wohlbekanntem public key)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SSL Stripping Angriff

A
  • Man-in-the-middle liest Netzwerkverkehr mit, wenn Browser auf HTTP arbeitet (kommt auch in HTTPS Tunnel)
  • Gegenmaßnahme: HTTP Strict Transport Security (HTST) –> Browser instruiert Server, dass dieser nur durch HTTPS erreichbar ist
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Heartbleed-Angriff auf OpenSSL

A

bei TSL-Heartbeat: keine Überprüfung der angekündigten vs. tatsächliche Payload-Länge –> Server schickt aus Heap mehr zurück als er will (evtl. Session-Daten)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wofür wurde TSL/SSL entwickelt?

A

Verhindern von Angreifern in Netzwerken durch:

  • Ende-zu-Ende Verschlüsselung
  • Serverauthentifizierung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly