Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Spezifikation einer Vorzugsliste für Verschlüsselungsverfahren

&pagelevel(2)&pagelevel

Die Spezifikation besteht aus einem oder mehreren Chiffre-Mnemonics, die durch einen Doppelpunkt (:) getrennt sind.

Ein Chiffre-Mnemonic kann folgende Formen annehmen:

  • Ein Chiffre-Mnemonic kann aus einer einzelnen Verschlüsselungs-Suite wie z.B. DHE-RSA-AES256-SHA bestehen.

  • Ein Chiffre-Mnemonic kann repräsentieren:

    • Liste von Verschlüsselungs-Suites, die einen bestimmten Algorithmus enthalten

    • Verschlüsselungs-Suites eines bestimmten Typs

    Beispielsweise repräsentiert SHA1 alle Verschlüsselungs-Suiten, die den Digest-Algorithmus SHA1 benutzen und SSLv3 repräsentiert alle SSL-Version 3-Algorithmen.

  • Listen von Verschlüsselungs-Suiten können mithilfe des „+“-Zeichens zu einem einzelnen Chiffre-Mnemonic kombiniert werden. Dies wird dann als logische UND-Operation interpretiert. So repräsentiert SHA1+AES alle Verschlüsselungs-Suiten, die die SHA1- und AES-Algorithmen enthalten.

  • Jedem Chiffre-Mnemonic kann optional eines der Zeichen „!“, „-“ oder „+“ vorangestellt werden:

  • Bei Voranstellen von „!“ werden die betreffenden Verschlüsselungs-Suiten dauerhaft aus der Vorzugsliste gelöscht. Sie erscheinen auch dann nicht wieder in der Vorzugsliste, wenn sie explizit angegeben werden.

  • Bei Voranstellen von „-“ werden die betreffenden Verschlüsselungs-Suiten aus der Vorzugsliste gelöscht, aber einige von ihnen oder alle können durch nachfolgende Optionen wieder hinzugefügt werden.

  • Bei Voranstellen von „+“ werden die betreffenden Verschlüsselungs-Suiten an das Ende der Vorzugsliste verschoben. Hiermit werden keine Verschlüsselungs-Suiten zur Vorzugsliste hinzugefügt, sondern nur existierende verschoben.

  • Wenn keines der drei Zeichen „!“, „-“ oder „+“ vorangestellt ist, wird der Chiffre-Mnemonic als eine Liste von Verschlüsselungs-Suiten interpretiert, die an die aktuelle Vorzugsliste angehängt wird. Wenn dies eine Verschlüsselungs-Suite einschließt, die schon in der aktuellen Vorzugsliste enthalten ist, dann wird diese ignoriert, sie wird nicht an das Ende der Vorzugsliste verschoben.

  • Der Chiffre-Mnemonic @STRENGTH kann an beliebiger Stelle eingefügt werden, um die aktuelle Vorzugsliste nach der Länge der Verschlüsselungsschlüssel zu sortieren.


Zulässige Chiffre-Mnemonics

Nachfolgend sind die zulässigen Chiffre-Mnemonics beschrieben.

ALL

Alle Verschlüsselungs-Suiten mit Ausnahme der eNULL-Chiffren. Letztere müssen explizit aktiviert werden.

HIGH

Verschlüsselungs-Suiten mit Schlüssellängen größer 128 Bit.

MEDIUM

Verschlüsselungs-Suiten mit Schlüssellänge 128 Bit oder aus anderen Gründen heruntergestufte Verschlüsselungs-Suiten.

LOW

Verschlüsselungs-Suiten mit 64 oder 56 Bit Schlüssellänge, ausgenommen Export-Verschlüsselungs-Suiten.

EXP, EXPORT

Export-Verschlüsselungs-Algorithmen einschließlich 40- und 56-Bit-Algorithmen.

EXPORT40

40-Bit-Export-Verschlüsselungs-Algorithmen.

EXPORT56

56-Bit-Export-Verschlüsselungs-Algorithmen.

eNULL, NULL

„NULL“-Verschlüsselungs-Algorithmen, d.h. solche ohne Verschlüsselung. Da diese keine Verschlüsselung bieten und damit ein Sicherheitsrisiko sind, werden sie standardmäßig deaktiviert und müssen gegebenenfalls explizit angegeben werden.

aNULL

Verschlüsselungs-Suiten ohne Authentifizierung. Dies sind im Augenblick die anonymen Diffie-Hellman-Algorithmen. Diese Algorithmen sind anfällig für „man in the middle“-Angriffe, so dass von ihrer Benutzung abgeraten wird.

kRSA, RSA

Verschlüsselungs-Suiten mit RSA-Schlüsselaustausch.

aRSA

Verschlüsselungs-Suiten mit RSA-Authentifizierung, d.h. die Zertifikate enthalten RSA-Schlüssel.

aDSS, DSS

Verschlüsselungs-Suiten mit DSS-Authentifizierung, d.h. die Zertifikate enthalten DSS-Schlüssel.

TLSv1.2, TLSv1.0, SSLv3

TLSv1.2, TLSv1.0 bzw. SSLv3-Verschlüsselungs-Suiten.

Hinweis: Es gibt keine TLSv1.1-spezifischen Verschlüsselungs-Suiten.

DH

Verschlüsselungs-Suiten mit Diffie-Hellman-Schlüsselaustausch, einschließlich anonymem Austausch.

ADH

Verschlüsselungs-Suiten mit anonymem Diffie-Hellman-Schlüsselaustausch.

kEDH, kDHE

Verschlüsselungs-Suiten mit kurzlebiger (ephemeral) Diffie-Hellman-Schlüsselvereinbarung, einschließlich anonymen Suiten.

kEECDH, kECDHE

Verschlüsselungs-Suiten mit kurzlebiger (ephemeral) Elliptic Curve Diffie-Hellman-Schlüsselvereinbarung, einschließlich anonymen Suiten.

EECDH, ECDHE

Verschlüsselungs-Suiten mit kurzlebiger (ephemeral) Elliptic Curve Diffie-Hellman-Schlüsselvereinbarung, ohne anonyme Suiten.

AECDH

Anonyme Verschlüsselungs-Suiten mit Elliptic Curve Diffie-Hellman-Schlüsselvereinbarung.

ECDH

Verschlüsselungs-Suiten mit Elliptic Curve Diffie-Hellman-Schlüsselvereinbarung, einschließlich anonymem, kurzlebigem und fixiertem ECDH.

aECDSA

Verschlüsselungs-Suiten, die ECDSA-Authentifizierung verwenden, d.h. die Zertifikate beinhalten ECDSA-Schlüssel.

AES128, AES256, AES

Verschlüsselungs-Suiten, die 128-Bit AES, 256-Bit AES oder eins von beiden verwenden.

AESCCM

Verschlüsselungs-Suiten, die AES im "Counter with CBC-MAC (CCM)"-Modus verwenden. Diese Verschlüsselungs-Suiten werden nur durch TLSv1.2 unterstützt.

AESGCM

Verschlüsselungs-Suiten, die AES im "Galois Counter Mode (GCM)" verwenden. Diese Verschlüsselungs-Suiten werden nur durch TLSv1.2 unterstützt.

CHACHA20

Verschlüsselungs-Suiten mit ChaCha20-Verschlüsselung.

ARIA

Verschlüsselungs-Suiten mit ARIA-Verschlüsselung.

CAMELLIA128, CAMELLIA256, CAMELLIA

Verschlüsselungs-Suiten, die 128-Bit Camellia, 256-Bit Camellia oder eins von beiden verwenden.

SEED

Verschlüsselungs-Suiten mit SEED-Verschlüsselung.

3DES

Verschlüsselungs-Suiten mit Triple-DES-Verschlüsselung.

DES

Verschlüsselungs-Suiten mit DES-Verschlüsselung (kein Triple-DES).

RC4

Verschlüsselungs-Suiten mit RC4-Verschlüsselung.

RC2

Verschlüsselungs-Suiten mit RC2-Verschlüsselung.

MD5

Verschlüsselungs-Suiten mit MD5-Hash-Funktion.

SHA1, SHA

Verschlüsselungs-Suiten mit SHA1-Hash-Funktion.


Da praktikable Angriffe auf SHA1 immer näher rücken, sollte so schnell wie möglich auf Verschlüsselungs-Suiten gewechselt werden, die z.B. die Hash-Funktionen SHA256 bzw. SHA384 verwenden. Dies impliziert aber in der Regel auch den Wechsel auf TLS-Protokollversion 1.2.


SHA256, SHA384

Verschlüsselungs-Suiten, die die SHA256- bzw. SHA384-Hash-Funktion für die MAC-(Message Authentication Code)-Berechnung verwenden. Bei Verschlüsselungs-Suiten, die AESGCM und damit AEAD (Authenticated Encryption with Associated Data) als MAC-Methode verwenden, hat das SHA256 bzw. SHA384 im Namen eine andere Bedeutung,

Die Auswahlwirkung einer Vorzugslistenspezifikation kann mit der Prozedur SHOW.CIPHERLIST (siehe “InterNet Services Benutzerhandbuch“) überprüft werden.

In der nachfolgenden Tabelle sind die bei TLS 1.2 verfügbaren Verschlüsselungs-Suiten zusammengefasst (wobei Suiten mit den Verschlüsselungsverfahren ARIA, Camellia und SEED und Suiten ohne Authentifizierung oder ohne Verschlüsselung weggelassen wurden, da sie in der Praxis eine geringe Rolle spielen).

Name

Version

Schlüssel-
Austausch

Authenti-
fizierung

Verschlüsselung

Digest

ECDHE-ECDSA-AES256-GCM-SHA384

TLSv1.2

ECDH

ECDSA

AESGCM(256)

AEAD

ECDHE-RSA-AES256-GCM-SHA384

TLSv1.2

ECDH

RSA

AESGCM(256)

AEAD

DHE-DSS-AES256-GCM-SHA384

TLSv1.2

DH

DSS

AESGCM(256)

AEAD

DHE-RSA-AES256-GCM-SHA384

TLSv1.2

DH

RSA

AESGCM(256)

AEAD

ECDHE-ECDSA-CHACHA20-POLY1305

TLSv1.2

ECDH

ECDSA

CHACHA20/

POLY1305(256)

AEAD

ECDHE-RSA-CHACHA20-POLY1305

TLSv1.2

ECDH

RSA

CHACHA20/

POLY1305(256)

AEAD

DHE-RSA-CHACHA20-POLY1305

TLSv1.2

DH

RSA

CHACHA20/

POLY1305(256)

AEAD

ECDHE-ECDSA-AES256-CCM8

TLSv1.2

ECDH

ECDSA

AESCCM8(256)

AEAD

ECDHE-ECDSA-AES256-CCM

TLSv1.2

ECDH

ECDSA

AESCCM(256)

AEAD

DHE-RSA-AES256-CCM8

TLSv1.2

DH

RSA

AESCCM8(256)

AEAD

DHE-RSA-AES256-CCM

TLSv1.2

DH

RSA

AESCCM(256)

AEAD

ECDHE-ECDSA-AES128-GCM-SHA256

TLSv1.2

ECDH

ECDSA

AESGCM(128)

AEAD

ECDHE-RSA-AES128-GCM-SHA256

TLSv1.2

ECDH

RSA

AESGCM(128)

AEAD

DHE-DSS-AES128-GCM-SHA256

TLSv1.2

DH

DSS

AESGCM(128)

AEAD

DHE-RSA-AES128-GCM-SHA256

TLSv1.2

DH

RSA

AESGCM(128)

AEAD

ECDHE-ECDSA-AES128-CCM8

TLSv1.2

ECDH

ECDSA

AESCCM8(128)

AEAD

ECDHE-ECDSA-AES128-CCM

TLSv1.2

ECDH

ECDSA

AESCCM(128)

AEAD

DHE-RSA-AES128-CCM8

TLSv1.2

DH

RSA

AESCCM8(128)

AEAD

DHE-RSA-AES128-CCM

TLSv1.2

DH

RSA

AESCCM(128)

AEAD

ECDHE-ECDSA-AES256-SHA384

TLSv1.2

ECDH

ECDSA

AES(256)

SHA384

ECDHE-RSA-AES256-SHA384

TLSv1.2

ECDH

RSA

AES(256)

SHA384

DHE-RSA-AES256-SHA256

TLSv1.2

DH

RSA

AES(256)

SHA256

DHE-DSS-AES256-SHA256

TLSv1.2

DH

DSS

AES(256)

SHA256

ECDHE-ECDSA-AES128-SHA256

TLSv1.2

ECDH

ECDSA

AES(128)

SHA256

ECDHE-RSA-AES128-SHA256

TLSv1.2

ECDH

RSA

AES(128)

SHA256

DHE-RSA-AES128-SHA256

TLSv1.2

DH

RSA

AES(128)

SHA256

DHE-DSS-AES128-SHA256

TLSv1.2

DH

DSS

AES(128)

SHA256

ECDHE-ECDSA-AES256-SHA

TLSv1

ECDH

ECDSA

AES(256)

SHA1

ECDHE-RSA-AES256-SHA

TLSv1

ECDH

RSA

AES(256)

SHA1

DHE-RSA-AES256-SHA

SSLv3

DH

RSA

AES(256)

SHA1

DHE-DSS-AES256-SHA

SSLv3

DH

DSS

AES(256)

SHA1

ECDHE-ECDSA-AES128-SHA

TLSv1

ECDH

ECDSA

AES(128)

SHA1

ECDHE-RSA-AES128-SHA

TLSv1

ECDH

RSA

AES(128)

SHA1

DHE-RSA-AES128-SHA

SSLv3

DH

RSA

AES(128)

SHA1

DHE-DSS-AES128-SHA

SSLv3

DH

DSS

AES(128)

SHA1

AES256-GCM-SHA384

TLSv1.2

RSA

RSA

AESGCM(256)

AEAD

AES256-CCM8

TLSv1.2

RSA

RSA

AESCCM8(256)

AEAD

AES256-CCM

TLSv1.2

RSA

RSA

AESCCM(256)

AEAD

AES128-GCM-SHA256

TLSv1.2

RSA

RSA

AESGCM(128)

AEAD

AES128-CCM8

TLSv1.2

RSA

RSA

AESCCM8(128)

AEAD

AES128-CCM

TLSv1.2

RSA

RSA

AESCCM(128)

AEAD

AES256-SHA256

TLSv1.2

RSA

RSA

AES(256)

SHA256

AES128-SHA256

TLSv1.2

RSA

RSA

AES(128)

SHA256

AES256-SHA

SSLv3

RSA

RSA

AES(256)

SHA1

AES128-SHA

SSLv3

RSA

RSA

AES(128)

SHA1

Verfügbare Verschlüsselungs-Suiten