Definition Diffie-Hellman key exchange

Was ist der Diffie-Hellman-Schlüsselaustausch?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Diffie-Hellman-Schlüsselaustausch ist ein kryptographisches Verfahren zur Vereinbarung eines gemeinsamen Sitzungsschlüssels über unsichere Medien.
Der Diffie-Hellman-Schlüsselaustausch ist ein kryptographisches Verfahren zur Vereinbarung eines gemeinsamen Sitzungsschlüssels über unsichere Medien. (Bild: gemeinfrei)

Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz.

Der Diffie-Hellman-Schlüsselaustausch ist nach seinen Erfindern Whitfield Diffie und Martin Hellman benannt. Sie haben das Verfahren 1976 entwickelt. Veröffentlicht wurde es unter der Bezeichnung x1x2. Es handelt sich um ein Verfahren, mit dem sich zwischen zwei Kommunikationspartnern über ein potenziell unsicheres Medium wie das Internet ein gemeinsamer Schlüssel sicher vereinbaren lässt. Streng genommen findet kein Schlüsselaustausch statt, da der gemeinsame Sitzungsschlüssel niemals übertragen wird. Die Schlüssel werden über andere übermittelte Informationen berechnet. Für externe Angreifer, die das Medium abhören, ist das Berechnen des gemeinsamen Sitzungsschlüssel mit vertretbarem Aufwand mathematisch nicht möglich.

Haben sich die Kommunikationspartner auf einen gemeinsamen Sitzungsschlüssel geeignet, verwenden sie diesen zum Ver- und Entschlüsseln der Daten. Der Diffie-Hellman-Schlüsselaustausch kommt häufig zusammen mit Digitalen Signaturen zum Einsatz. Die Signaturen sorgen für die Authentifizierung der Identitäten der Kommunikationspartner. Typische Anwendungsbereiche des Diffie-Hellman-Schlüsselaustausch sind AES (Advanced Encryption Standard), DES (Data Encryption Standard), SSH2 (Secure Shell 2), OpenSSH, IPSec (Internet Protocol Security) und TLS (Transport Layer Security).

Das grundlegende Problem des Schlüsselaustauschs über abhörbare Medien

Verwenden zwei Teilnehmer für das Ver- und Entschlüsseln den gleichen geheimen Schlüssel, ist sicherzustellen, dass dieser beiden bekannt ist. Hierfür muss er vor der Kommunikation sicher ausgetauscht oder vereinbart werden. Die Sicherheit des Verschlüsselungsverfahrens steht und fällt mit der Geheimhaltung des Schlüssels. Zum Austausch des Schlüssels ist ein abhörsicheres Medium zu nutzen. Manuelle Verfahren zum Schlüsselaustausch sind aufwendig und unübersichtlich. Ist ein Medium abhörbar, darf der verwendete Schlüssel auf keinen Fall über dieses Medium übertragen werden, da Angreifer den Schlüssel abhören und zum Ver- und Entschlüsseln verwenden könnten. Das Problem des Schlüsseltauschs über ein potenziell unsicheres Medium löst das Diffie-Hellman-Verfahren. Die Wissenschaftler Whitfield Diffie und Martin Hellman haben nachgewiesen, dass ein gemeinsamer Schlüssel über ein unsicheres Medium sicher vereinbart werden kann.

Ablauf des Diffie-Hellman-Schlüsselaustauschs

Der Diffie-Hellman-Schlüsselaustausch basiert auf einem komplexen mathematischen Verfahren. Im Folgenden stark vereinfacht die wichtigsten Schritte der Schlüsselvereinbarung:

  • die beiden Kommunikationspartner einigen sich auf eine große öffentliche Primzahl p und eine kleinere Zahl g
  • gleichzeitig wählen beide jeweils eine zufällig Zahl x und y. Es handelt sich um persönliche Schlüssel, die dem anderen Kommunikationspartner nicht bekannt sind. x und y werden niemals zwischen den Kommunikationspartnern ausgetauscht
  • aus ihrer zufälligen Zahl und den beiden öffentlichen Zahlen berechnen beide eine neue Zahl A und B. Diese sind quasi öffentliche Schlüssel
  • die Zahlen A und B tauschen die beiden Kommunikationspartner aus
  • aus den Zahlen A und B können sie den gemeinsame Schlüssel k jeweils mit ihren zufälligen Zahlen x und y berechnen
  • den Schlüssel k können die Teilnehmer anschließend für das Ver- und Entschlüsseln der Daten verwenden

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Transportverschlüsselung kontra Industrie

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

TLS-Verschlüsselung kontra Netzwerk-Monitoring

TLS 1.3 könnte PFS aushebeln

TLS-Verschlüsselung kontra Netzwerk-Monitoring

Die Arbeiten am Verschlüsselungsprotokoll TLS 1.3. sind fast beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren. Security-Experten warnen: Das neue Verfahren könnte die Perfect Forward Secrecy (PFS) aushebeln. lesen

Abhörsichere Smartphone-Gespräche

Telefon-Verschlüsselung

Abhörsichere Smartphone-Gespräche

Bei der Absicherung ihrer Kommunikation vergessen Unternehmen oft die Telefonie über unsichere Netze. Dabei ist sogar mit handelsüblichen iOS- und Android-Smartphones eine abhörsichere Kommunikation möglich. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45745600 / Definitionen)