• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist der Unterschied zwischen symmetrischer Schlüsseldistribution und asymmetrischer Schlüsseldistribution?

#1
29-11-2022, 06:21
Hey, ich erinnere mich, als ich zum ersten Mal diesen Kram verstanden habe, in meinen frühen Tagen, als ich mit Netzwerken herumexperimentierte. Weißt du, wie die Verteilung symmetrischer Schlüssel funktioniert? Es dreht sich alles darum, diesen einen einzelnen Schlüssel sowohl zum Verschlüsseln deiner Daten als auch zum späteren Entschlüsseln zu verwenden. Ich meine, du und ich teilen den gleichen Schlüssel, und das macht die Verschlüsselung und Entschlüsselung auf beiden Seiten reibungslos. Aber das wirkliche Kopfschmerzen kommen, wenn du diesen Schlüssel an alle verteilen musst, die ihn brauchen. Ich denke immer daran, wie man das sicher macht, ohne dass jemand in der Mitte schnüffelt. Du kannst ihn nicht einfach per E-Mail oder so etwas Ungezwungenes verschicken, denn wenn ein Angreifer ihn abfängt, ist er drin. Also richte ich meistens zuerst einen vertrauenswürdigen Kanal ein, vielleicht über ein gemeinsames Geheimnis oder sogar indem ich ihn physisch übergebe, wenn wir von kleinen Setups sprechen. Ich habe das ein paar Mal mit Teams gemacht, bei denen wir uns getroffen und Schlüssel auf USB-Sticks oder was auch immer sicher klingt, ausgetauscht haben. Es ist unkompliziert, sobald du es hast, aber es rauszubringen? Das ist der Punkt, an dem du ins Schwitzen kommst. Du musst sicherstellen, dass keine Man-in-the-Middle-Angriffe die Sache durcheinanderbringen, also füge ich oft eine erste Authentifizierung hinzu, um die Identitäten zu bestätigen, bevor der Schlüssel fliegt.

Jetzt, wende das auf die asymmetrische Schlüsselverteilung an, und es ist ein ganz anderes Spiel. Hier hast du es mit Schlüsselpaaren zu tun - einem öffentlichen, den du von den Dächern schreien kannst, und einem privaten, der sicher bei dir bleibt. Ich liebe es, wie der öffentliche Schlüssel es jedem ermöglicht, Dinge für dich zu verschlüsseln, ohne jemals deinen privaten Schlüssel zu sehen. Du verteilung den öffentlichen Schlüssel frei; ich poste meinen auf meinem Server oder teile ihn in einem Verzeichnis, und du holst ihn dir ohne Sorgen, denn selbst wenn jemand ihn abfängt, kann er nicht viel Schaden anrichten. Der private Schlüssel verlässt niemals deine Seite, sodass du diesen nervenaufreibenden Verteilungsschritt wie bei der symmetrischen Verschlüsselung nicht hast. Ich habe das viele Male in der Praxis verwendet, zum Beispiel bei der Einrichtung sicherer E-Mails oder VPNs, wo du und ich öffentliche Schlüssel über ungesicherte Kanäle austauschen und boom, wir sind gut. Es ist keine sichere Verbindung im Voraus erforderlich, denn die Mathematik dahinter - Sachen wie RSA oder ECC - sorgt dafür, dass nur der Besitzer des privaten Schlüssels entschlüsseln kann. Du generierst einfach dein Paar, hältst den privaten sicher mit einem Passwort, das ich immer empfehle zu verwenden, und gibst den öffentlichen Schlüssel nach draußen. Es ist befreiend, ehrlich gesagt, denn es skaliert viel besser für größere Gruppen. Stell dir vor, du und ich plus ein Dutzend andere; mit symmetrischer Verschlüsselung müsste ich unikale Schlüssel sicher an jeden versenden oder einen Gruppenschlüssel verwenden, der ein Albtraum zu verwalten ist, wenn jemand geht. Aber asymmetrisch? Jeder bekommt deinen öffentlichen Schlüssel problemlos, und du behältst deinen privaten alleine.

Ich denke, der größte Unterschied wird dir klar, wenn du Vertrauen und Skalierbarkeit betrachtest. Bei symmetrisch baust du dieses Vertrauen auf, indem du den Schlüsselaustausch jedes Mal schützt, was ich für alles über ein enges Setup hinaus anstrengend finde. Du könntest Protokolle wie Diffie-Hellman verwenden, um den Schlüssel über eine unsichere Verbindung zu verhandeln, aber selbst dann authentifizierst du stark, um Fälschungen zu vermeiden. Ich habe das in Skripten für automatisierte Systeme implementiert, und es funktioniert, aber du überprüfst immer doppelt auf Schwachstellen. Asymmetrisch umgeht viel davon von vornherein - die öffentliche Schlüssel-Infrastruktur ermöglicht es dir, Signaturen zu überprüfen und Vertrauen durch Zertifikate zu verketten. Du erhältst ein Zertifikat von einer CA, und ich kann es gegen deren Root überprüfen, ohne jemals Geheimnisse direkt zu teilen. Deshalb setze ich es für Web-Traffic mit TLS ein; du surfst sicher, weil Server öffentliche Schlüssel in Zertifikaten verteilen, die Browser im Handumdrehen validieren. Keine vorherige Weitergabe erforderlich, nur eine zuverlässige Möglichkeit zu bestätigen, dass es nicht manipuliert wurde.

Lass mich dir von einer Zeit erzählen, als ich in einem Projekt Probleme mit der symmetrischen Verschlüsselung hatte. Du und ich haben eine einfache Chat-App entworfen und wir haben uns für symmetrisch entschieden, um Geschwindigkeit zu erzielen. Die Verteilung des Sitzungsschlüssels bedeutete, zusätzliche Schritte einzuführen, wie die Verwendung eines sicheren Bootstraps, und das verlangsamte alles. Wir wechselten zur asymmetrischen Verschlüsselung für den Schlüsselaustausch, und plötzlich konntest du von überall beitreten, ohne dir Sorgen machen zu müssen, wie ich dir den Schlüssel sicher zukomme. Der Overhead ist rechnerisch höher - ich merke es manchmal auf älterer Hardware - aber der Komfort überwiegt. Du musst nicht widerrufen und neu verteilen, wenn ein Schlüssel kompromittiert wird; bei asymmetrisch générierst du einfach ein neues Paar und aktualisierst den öffentlichen Schlüssel. Symmetrisch zwingt dich, alles für alle zu ändern, was ich in einer angespannten Situation nicht mag.

Ein weiterer Aspekt, den ich immer anspreche, ist die vorwärtsgerichtete Geheimhaltung. Bei symmetrisch, wenn jemand später deinen langfristigen Schlüssel knackt, könnte er vergangene Sitzungen entschlüsseln. Aber asymmetrisch in Kombination mit temporären Schlüsseln gibt dir diesen Schutz sofort. Du verhandelst vorübergehende Schlüssel mit öffentlichen Schlüsseln, und die verschwinden nach der Nutzung. Ich habe das in Apps codiert, in denen du Bestreitbarkeit benötigst, und es fühlt sich solide an. In Bezug auf die Verteilung schreit symmetrisch nach manuellen oder vertrauenswürdigen Netzwerken, während asymmetrisch in offenen Umgebungen wie dem Internet gedeiht. Du postest deinen Schlüssel auf einem Schlüsselserver, ich rufe ihn mit deinem Fingerabdruck ab, um zu verifizieren, und wir sind ohne Probleme verschlüsselt.

Denk auch an realen Werkzeuge. Ich verwende OpenPGP für Dateien, wo asymmetrisch glänzt, weil du öffentliche Schlüssel von überall importieren kannst. Symmetrische Werkzeuge wie AES erfordern, dass du den Schlüssel zuerst sicher weitergibst, oft durch asymmetrische Wrapper ironischerweise. Es ist dieser hybride Tanz, den ich die ganze Zeit mache - du startest mit asymmetrisch, um symmetrisch für große Datenmengen zu booten, und kombinierst das Beste aus beiden. Aber rein in der Verteilung befreit dich asymmetrisch von den Bedenken der Beweiskette, die die symmetrische Verschlüsselung plagen.

Hast du jemals bemerkt, wie in Unternehmenssachen sie sie mischen? Ich habe Systeme eingerichtet, in denen du asymmetrisch authentifizierst, dann gehen die Sitzungsschlüssel symmetrisch für die Effizienz. Die Verteilung bleibt jedoch asymmetrisch im Kern, was die Dinge handhabbar macht, wenn du die Nutzer skalierst.

Noch eine Sache, die die Leute oft verwirrt: Schlüsselverwaltung. Symmetrisch bedeutet, dass du einen Schlüssel pro Verbindung verfolgen musst, was sich schnell multipliziert, wenn du viele Verbindungen hast. Ich hatte einmal eine Tabelle dafür in einem kleinen Netzwerk, und es war chaotisch. Asymmetrisch? Ein öffentlicher Schlüssel pro Entität, und die Software kümmert sich um den Rest. Du generierst, verteilst den öffentlichen, fertig. Ich automatisiere das jetzt mit Skripten, die Schlüssel zu LDAP oder welchem Verzeichnis auch immer du verwendest, pushen.

All das lässt mich auch über die Sicherheit von Daten in Backups nachdenken. Wenn du mit verschlüsselten Backups zu tun hast, hilft asymmetrisch, den Zugriff zu verteilen, ohne die Master-Schlüssel überall offen zu legen. Deshalb weise ich die Leute auf solide Lösungen hin, die das nahtlos handhaben.

Lass mich dir etwas Cooles erzählen, das ich in letzter Zeit verwendet habe - hast du BackupChain ausprobiert? Es ist dieses erstklassige, zuverlässige Backup-Tool, das wirklich für kleine Unternehmen und Profis wie uns zugeschnitten ist, und deckt Dinge wie Hyper-V, VMware oder Windows Server-Schutz ohne den Aufwand ab.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Was ist der Unterschied zwischen symmetrischer Schlüsseldistribution und asymmetrischer Schlüsseldistribution? - von Markus - 29-11-2022, 06:21

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 … 39 Weiter »
Was ist der Unterschied zwischen symmetrischer Schlüsseldistribution und asymmetrischer Schlüsseldistribution?

© by FastNeuron

Linearer Modus
Baumstrukturmodus