Frage:
symmetrische Verschlüsselungssitzungsschlüssel in SSL / TLS
lurscher
2011-05-08 04:59:23 UTC
view on stackexchange narkive permalink

Diese Frage betrifft die im SSL / TLS-Protokoll verwendeten Sitzungssende- und -empfangsschlüssel. Ich verstehe, dass dieser Schlüssel eine symmetrische Verschlüsselung verwendet (DES, AES, BlowFish usw.). Ich frage mich, ob öffentlich-private Schlüsselpaare symmetrischen Schlüsseln in Bezug auf die Sicherheit des Schlüsselaustauschs überlegen sind. Warum sollten Sie für die Sitzung keine asymmetrische Verschlüsselung verwenden? Schlüssel auch?

Dies ist eine Erweiterung einer bestehenden Frage: Sicherheit von PKI, Zertifikaten, Zertifizierungsstellen, Weiterleitungsgeheimnis

Drei antworten:
#1
+79
AviD
2011-05-08 05:49:28 UTC
view on stackexchange narkive permalink

3 Gründe (jetzt):

  1. Asymmetrische Verschlüsselung ist langsamer, viel langsamer als symmetrische Verschlüsselung. Größenordnungen langsamer.
  2. Bei gleicher Schlüssellänge ist asymmetrisch viel schwächer als symmetrisch, Bit für Bit. Daher benötigen Sie einen viel größeren Schlüssel, um einen gleichwertigen Schutz zu gewährleisten. Dies trägt auch zu der in 1 erwähnten Langsamkeit bei.
  3. (gemäß @ ThomasPornins Kommentar :) Asymmetrische Verschlüsselung bringt eine Zunahme der Ausgabegröße mit sich. Wenn Sie beispielsweise RSA verwenden, sind verschlüsselte Daten mindestens 10% größer als der Klartext. Symmetrische Verschlüsselung hingegen hat einen festen Overhead, selbst wenn Gigabyte an Daten verschlüsselt werden.
  4. ol>
Ein weiterer wichtiger Punkt ist, dass asymmetrische Verschlüsselung eine Erhöhung der Datenlänge impliziert. Wenn Sie beispielsweise RSA verwenden, sind verschlüsselte Daten mindestens 10% größer als der Klartext. Symmetrische Verschlüsselung hat andererseits einen festen Overhead, selbst wenn Gigabyte an Daten verschlüsselt werden.
Die asymmetrische Verschlüsselung ist laut B.Schneier etwa 1000-mal langsamer. http://math.uchicago.edu/~mann/encryption.pdf
@ThomasPornin, Ist das nicht auch Teil von Punkt 1?
@AviD, Sagen Ihre drei Punkte im Grunde genommen 1) es ist langsam, 2) es ist langsam und 3) es ist langsam
@Pacerier heh, nein, ich würde mehr sagen 1) Overhead, 2) nicht so stark und 3) Overhead :-)
Wenn TLS eine asymmetrische Verschlüsselung verwenden würde, würde dies bedeuten, dass es notwendigerweise eine Nicht-Zurückweisung hätte (dh Sie könnten mathematisch beweisen, dass ein Paket von einem bestimmten Server oder einem Client stammt)? https://security.stackexchange.com/questions/103645/does-ssl-tls-provides-non-repudiation-service?
@boris nein, diese Punkte sind nicht verbunden.Siehe die akzeptierte Antwort auf Ihre verknüpfte Frage.
#2
+34
nealmcb
2011-05-08 05:45:39 UTC
view on stackexchange narkive permalink

Asymmetrische Verschlüsselungsalgorithmen sind weitaus weniger effizient als symmetrische Algorithmen. Im Wesentlichen beinhaltet jede Verwendung der Verschlüsselung über asymmetrische Schlüssel die Verschlüsselung eines symmetrischen Sitzungsschlüssels, mit dem die eigentliche Nachricht verschlüsselt wird.

Beachten Sie neben den hilfreichen Hinweisen von AviD zur Schlüssellänge, dass Quantencomputer-Angriffe möglich werden machen alle gängigen Public-Key-Algorithmen (und damit SSL / TLS) unwirksam. Aber gerade AES-256 würde auch bei einem Quantencomputerangriff stark bleiben. Siehe Schlüsselgröße - Auswirkung von Quantencomputerangriffen - Wikipedia. Die Frage wäre dann, wie diese Schlüssel ausgetauscht und Vertrauen in sie aufgebaut werden können.

LOL, obwohl dies wahr genug ist, bringt mich Quantum Computing immer zum Lachen ... Obwohl mir natürlich klar ist, dass es wahrscheinlich nur eine Frage der Zeit ist ...
Shors Algorithmus klingt ziemlich bemerkenswert! Bestes Zitat aus dem Wikipedia-Artikel dazu: Eine andere Möglichkeit, Shors Algorithmus zu erklären, besteht darin, festzustellen, dass es sich nur um den verkleideten Quantenphasenschätzungsalgorithmus handelt ... na ja, natürlich! :-)
Als ich dies ungefähr 17 Monate später las, las ich heute Morgen zufällig, dass an der Universität von New South Whales, Australien, ein großer Durchbruch bei der Produktion von Quantencomputern erzielt wurde. Es wird gesagt, dass eine Schlüsselkomponente erfolgreich unter Verwendung der vorhandenen Entwicklungsmethoden der Halbleiterindustrie entworfen wurde
@fayyazkl, Oh mein Gott, wie geht es jetzt nach 3 Jahren weiter?
@nealmcb, Wenn die Kryptographie mit öffentlichen Schlüsseln bereits unterbrochen wurde, welchen Nutzen hätte ein quantenresistenter AES-256, da der Angreifer bereits über den Schlüssel verfügt?
@Pacerier Guter Punkt. Ich schlage nicht vor, dass das aktuelle SSL / TLS-Design funktionieren würde, wenn Quantencomputer die Kryptographie mit öffentlichen Schlüsseln zerstören würden. Ich habe die Antwort bearbeitet.
#3
+13
Gilles 'SO- stop being evil'
2015-01-04 05:35:34 UTC
view on stackexchange narkive permalink

Dies ist ein Standardansatz, der als hybrides Kryptosystem bezeichnet wird. Symmetrische Kryptographie und asymmetrische Kryptographie haben jeweils ihre Stärken und Schwächen. Insbesondere:

  • Mit der asymmetrischen Kryptografie kann jeder Nachrichten verschlüsseln, die nur ein Teilnehmer entschlüsseln kann, und jeder kann Nachrichten überprüfen, die nur ein Teilnehmer signiert haben kann.
  • Symmetrische Kryptographie ist viel schneller als asymmetrische Kryptographie. Wirklich viel.

Sicherheit ist bei der Wahl zwischen symmetrischer und asymmetrischer Kryptographie kein wirkliches Problem. Asymmetrische Kryptographie löst Probleme, die symmetrische Kryptographie nicht lösen kann. Für alles andere wird symmetrische Kryptografie verwendet, weil sie so viel schneller ist.

(Aufgrund ihrer Schnelligkeit weist symmetrische Kryptografie tendenziell einen höheren Sicherheitsspielraum auf: allgemeine Schlüsselgrößen - 128-Bit-AES - sind groß genug, dass, abgesehen von einem völlig neuartigen mathematischen Durchbruch, alle derzeit auf der Erde existierenden Computer, die so lange arbeiten, wie das Universum existiert, nur eine geringe Chance haben würden, die Verschlüsselung zu brechen. Asymmetrische Kryptographie läuft aufgrund ihrer schlechten Leistung und mit geringeren Rändern Es gibt gelegentlich mathematische Verbesserungen bei den Cracking-Methoden, die häufig verwendete Schlüsselgrößen für einige Jahre, aber nicht unbedingt für einige Jahrzehnte in Ordnung machen. Dies ist jedoch ein sekundäres Problem im Vergleich zur Alternative für Fähigkeiten / Leistung.)

Hybrid Kryptosysteme lösen das Dilemma, indem sie asymmetrische Kryptografie nur dort verwenden, wo sie benötigt wird:

  • Um die Signatur einer Nachricht zu überprüfen, wird die Nachricht gehasht und asymmetrische Kryptografie wird nur verwendet auf dem Hash, nicht direkt auf der Nachricht variabler Länge.
  • Um einige Daten zu verschlüsseln, wird ein symmetrischer Sitzungsschlüssel generiert. Die asymmetrische Kryptographie wird verwendet, um diesen symmetrischen Schlüssel zwischen den Teilnehmern (dem Client und dem Server) zu teilen. Die "echten" Daten werden mit diesem symmetrischen Schlüssel verschlüsselt und authentifiziert.

In HTTPS, wie es im Web häufig verwendet wird, verfügt der Server über einen öffentlichen Schlüssel, der Client jedoch nicht. Jeder Browser kann den Server kontaktieren, dem Server ist es egal, wer der Client ist. ( Clientseitige Zertifikate werden dort verwendet, wo es sinnvoll ist.) Eine sehr allgemeine und unvollständige Ansicht eines HTTPS-Sitzungsaufbaus lautet:

  1. Der Server sendet sein Zertifikat an den Kunden. Das Zertifikat enthält den öffentlichen Schlüssel des Servers und eine Signatur dieses öffentlichen Schlüssels durch eine Zertifizierungsstelle. Der Client überprüft, ob die Zertifizierungsstelle bekannt ist (Browser werden mit einer Liste der öffentlichen Schlüssel der Zertifizierungsstellen geliefert).
  2. Der Client und der Server vereinbaren die Auswahl eines symmetrischen Schlüssels so, dass eine Angreifer kann den Schlüssel nicht nur durch Überprüfen des Datenverkehrs oder durch Ändern des Datenverkehrs rekonstruieren (oder es wird zumindest ein aktiver Angreifer erkannt und der Client oder der Server brechen die Sitzung ab). Ein Diffie-Hellman-Schlüsselaustausch sowie eine Signatur des Servers (damit der Client überprüfen kann, ob der Austausch mit dem Server und nicht mit einem Man-in-the-Middle-Angreifer durchgeführt wurde) sind eine Möglichkeit um den symmetrischen Schlüssel zu generieren. Es ist auch möglich, sich ausschließlich auf den privaten Schlüssel des Servers zu verlassen (auf Kosten der Nichteinhaltung der Weiterleitungsgeheimnis).
  3. Bei jeder nachfolgenden Kommunikation wird dieser symmetrische Schlüssel verwendet.
  4. ol>

    Beachten Sie, dass ich oben viele Vereinfachungen vorgenommen habe. Weitere Informationen finden Sie unter:



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...