Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Grundlagen SSL/TLS-Protokoll

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Verwendung des SSL/TLS-Protokolls ermöglicht es, VPN-Verbindungen zu anderen Systemen herzustellen. Dabei müssen keine Veränderungen an den Einstellungen der Firewall vorgenommen werden.

Transkript

Secure Sockets Layer – auch SSL genannt – ist ein Mechanismus, der es uns ermöglicht, übers Internet verschlüsselte Informationen zu transferieren. Wie er das tut, schauen wir uns jetzt mal an. SSL ist der Altname für TLS – Transport Layer Security. Das Ganze vermischt sich immer ein bisschen. Deswegen gibt es noch viele Informationen, die alle SSL heißen, dann gibt es viele namens TLS. Grundsätzlich kann man ganz entspannt sagen, wenn man von SSL und TSL spricht, sprechen wir grundsätzlich vom Gleichen. Wenn man sich die Protokolle anschaut, gibt es natürlich Unterschiede. Aber wenn wir das Ganze VPN-technisch betrachten, geht's prinzipiell darum, dass wir von der ähnlichen Variante sprechen. Man kann auch sagen, TLS ist eine SSL-Version 3.1. SSL/TLS ist ein bisschen Mischmasch, aber das neue Protokoll heißt jetzt TLS. Dennoch gibt es viel mit SSL, deswegen habe ich den Namen hier so benannt. Sicherheitsmechanismen. Secure Sockets Layer oder TLS hat die Möglichkeit, Sicherheitsmechanismen für HTTP zur Verfügung zu stellen. Es wurde von der Firma Netscape entwickelt. Vielleicht kennt sie noch der ein oder andere. Die Idee war es, Informationen mit Hilfe eines Browsers – deswegen ist das Protokoll auch sehr am Browser orientiert – verschlüsselte Informationen zwischen Browser und Server auszutauschen. HTTP hat ja wie viele andere große Protokolle ein großes Manko. Es ist im Klartext unverschlüsselt. Ein weiterer wichtiger Punkt ist die Authentifizierung des Gegenübers. Es gibt die Möglichkeit, mit SSL/TLS festzustellen, ob der Server der Server ist, und der Server kann feststellen, ob der Client der Client ist. Auch ein ganz wichtiger Punkt: Authentifizierung des Gegenübers. Die Daten werden dementsprechend verschlüsselt. Sie werden unkenntlich gemacht und so über das Netzwerk transferiert. Es gibt auch eine Datenintegritätssicherung. Ich kann sicher sein, dass das, was verschickt wurde, auch das ist, was ankommt. Die grundlegenden Eigenschaften von SSL/TLS: Unterstützt Authentifizierung mit Hilfe von Zertifikaten. Ganz wichtiger Punkt. Client-Server-Zertifikate. Jeder kann sich gegenüber dem anderen ausweisen. Das wird heutzutage im Internet sehr häufig verwendet. Unterstützt SSL beziehungsweise SSL/TLS. Dann haben wir die Tatsache, dass SSL/TLS anwendungsunabhängig entwickelt wurde. Es wurde zwar hauptsächlich erst für HTTP eingesetzt, kann aber für viele Zwecke weiter eingesetzt werden. Sie können theoretisch jede TCP-Anwendung verschlüsseln. Es gibt da eine ganz interessante Software. Sie nennt sich stunnel. Damit können Sie im Prinzip jeden TCP-Dienst, den Sie haben, wenn er selbst nicht in der Lage ist, zu verschlüsseln, dann können Sie ihn verschlüsselt übers Netzwerk transferieren. Tolle Sache, stunnel, sollte man sich merken. Die häufigsten Einsatzgebiete von SSL/TLS sind: Absicherung der Zugriffe auf Webserver. Das ist eigentlich das Hauptthema, dort wird es am häufigsten eingesetzt. Und es wird immer mehr in Verbindung mit VPN genutzt, weil es gegenüber IP-Security nicht so schwierig zu parametrieren ist. Das ist der große Vorteil. Und dass man in diesem Falle SSL/TLS über den Port 443 laufen lassen kann. Das ist ja bekanntlich der HTTPS-Port. Der ist ja eigentlich immer frei. Dann können Sie auch von einer anderen Firma durch die Firewall durchgreifen und zum Beispiel per VPN auf Ihre Systeme zugreifen. Wo liegen nun die Unterschiede zwischen SSL und TLS? Sie sind eigentlich relativ gering. Man könnte salopp sagen, dass TLS eine Weiterentwicklung von SSL ist, was ja de facto vom Einsatzgebiet auch der Fall ist. Der Unterschied ist demnach relativ gering. SSL arbeitet in den OSI-Schichten 5-7. TLS hingegen arbeitet in der Schicht 4 und ist transparent für Schicht 5 und 7. Das hat natürlich den Vorteil, dass ich nicht mehr in die Anwendung die Funktionalität einbauen muss, sondern ich kann das transparent für Schicht 5-7 betreiben. Das ist natürlich schon ein erheblicher Vorteil. Es gibt mehr Nachrichten, Alarmnachrichten. Ich kann genauer feststellen, wo die Probleme liegen, wenn es welche gibt. Und man hat hier auch die Möglichkeit, den Angreifer, oder den, der sich die Information anschauen kann, ein bisschen besser zu manipulieren. Man kann nämlich unterschiedliche Längen einstellen so dass man bei der Übertragung nicht feststellen kann, was da passiert. Denn wenn jemand angreifen will, verfolgt er natürlich eine Strategie. Er guckt sich Ihre Verbindung an und kann vielleicht an der Paketgröße erkennen, was da gerade passiert. Obwohl wir verschlüsselt arbeiten. Um dem etwas entgegenzusetzen, hat man variable Padding-Längen eingeführt. So kann man anhand der Größe des Pakets nichts mehr feststellen. Wenn man das Ganze anschaut, kann man also entspannt sagen, TLS kann man als eine Version 3.1 von SSL bezeichnen. SSL gibt es natürlich weiter, es wird nur nicht weiter entwickelt, sondern TLS hat hier übernommen. Schauen wir uns mal an, wie so ein Verbindungsaufbau stattfindet. Ich habe als Erstes den Client. Der schickt ein Hallo. Das beinhaltet Informationen wie zum Beispiel Uhrzeit, Version, welche Verschlüsselungsmechanismen er beherrscht, die Kompression und eine Zufallszahl. Das ist das erste, was hier von Seiten des Clients transferiert wird. Danach wird von Server-Seite eine Antwort dargestellt, wo auch von sich aus definiert wird, was er so draufhat. Welche Verschlüsselung er verwendet, Kompressionsarten und eine Zufallszahl. Das sind die Informationen, die der Server dann schickt. Der Server schickt nun ein Zertifikat oder eine Key-Exchange-Information und kann gegebenenfalls im nächsten Schritt ein Client-Zertifikat anfordern. Es gibt also beide Varianten. Dass der Server ein Zertifikat ausgibt und der Client ebenfalls ein Zertifikat ausgeben muss. Das wird dann von Server-Seite gesteuert und muss im Server hinterlegt sein. Wird in unserem Fall ein Client-Zertifikat angefordert, wird dies übertragen. Der Client schickt dann also sein Client-Zertifikat an den Server. Zum Absichern sendet der Client einen Hash über alle zuvor übertragenen Meldungen um sicherzustellen, dass die Information und die Verbindung korrekt verläuft. Dann wird ein sogenanntes Pre-Master Secret verschickt. Anhand dieses Pre-Master Secrets und der Information, die man ausgetauscht hat, werden die sogenannten Sitzungsschlüssel nun in Eigenregie berechnet und wenn keiner geflunkert hat oder Mist gebaut hat, haben beide nach dieser Stelle den gleichen Session Key. Mit dieser Hilfe wird dann angefangen zu verschlüsseln. Wir haben nun den Start der verschlüsselten Übertragung. Danach wird ein SSL-Handshake gesendet. Hiermit wird quasi das Ende dieses Verbindungsaufbaus eingeläutet. Die Gegenseite tut das auch. Sie startet auch mit der Verschlüsselung. Hier wird auch ein Ende des SSL- oder SSL/TLS-Handshakes gesendet. Damit ist das Ganze erledigt. Wir haben also: Client Hello, Begrüßung vom Client. Server Hello, Begrüßung vom Server. Es wird das Server-Zertifikat versendet. Es wird ein Client-Zertifikat angefordert. Bei Bedarf wird das Client-Zertifikat geschickt. Es wird ein Hash über die vorhergehenden Meldungen definiert und rausgeschickt, wo nochmal überprüft werden kann. Es wird ein sogenanntes Pre-Master Secret übertragen. Das hat den Vorteil, dass man den tatsächlichen Sitzungsschlüssel nicht austauschen muss. Der wird berechnet. Die Verschlüsselung beginnt und es wird das Ende des Handshakes eingeläutet. Und danach ... ... werden die Daten verschlüsselt übertragen. SSL/TLS ist eine sehr interessante Variante, mit der man zum Beispiel VPNs aufbauen kann. Sie ist bei weitem nicht so komplex wie IP-Security. und hat dennoch viele Funktionen und Sicherheitsmechanismen, die man bei IP-Security findet, wie zum Beispiel die Authentifizierung. SSL/TLS ist, was das VPN angeht, auf dem Vormarsch.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!