Herunterladen Diese Seite drucken

Siemens SICAM CP-8050 Administrator Security-Handbuch Seite 113

Vorschau ausblenden Andere Handbücher für SICAM CP-8050:

Werbung

ClientKeyExchange: Ausgehend von den gebräuchlichsten Zertifikaten (RSA Server-
Zertifikate) kann man eine Größe von 262 Bytes für diese Nachricht annehmen.
Certificate Verify: 264 Bytes
New Session Ticket: 1114 Bytes
ChangeCipherSpec: fixe Größe von 1 (technisch gesehen keine Handshake-Nachricht)
Finished: für TLSv1.0: 12 Bytes.
Die ausgetauschten Nachrichten haben je einen TLS-Record-Header (5 Bytes) und je einen
TLS-Handshake-Header (4 bytes).
Der gebräuchlichste Fall kann vereinfacht so dargestellt werden, dass jeder Pfeil im
Handshake-Diagramm oben einem TLS-Record entspricht, also 4 Records mit insgesamt 20
Bytes.
Jede Nachricht besitzt den Handshake-Header (außer ChangeCipherSpec), also 8-mal den
Handshake-Header mit insgesamt 32 Bytes.
Beispiel:
TLS-104 mit 1 CA und RSA:
20 + 32 + 170 + 75 + 330 + 2000 + 2000 + 262 + 264 + 1114 + 2*1 + 2*12 = 6293
Abhängig von den Parametern Zeit und Größe findet ein Key Exchange statt, mindestens
einmal pro Tag.
Overhead im Netzwerk aufgrund verschlüsselter Applikationsdaten:
Sobald der Key Exchange stattgefunden hat, wird jedes Paket verschlüsselt.
Die Daten werden in TLS-Records über das Netzwerk transportiert, es gibt also 5 Bytes an
Headern. Die Daten sind verschlüsselt und integritätsgeschützt, was zusätzlichen Overhead
verursacht.
Angenommen, die Cipher Suite zwischen Client und Server ist
TLS_RSA_WITH_AES_128_CBC_SHA256.
Da es sich bei AES um eine Blockverschlüsselung handelt, müssen die Daten um ein
Vielfaches der Blockgröße bemessen werden.
TLS 1.0 definiert die mit Blockverschlüsselung verschlüsselten Daten folgendermaßen:
block-ciphered struct {
opaque content[TLSCompressed.length];
opaque MAC[CipherSpec.hash_size];
uint8 padding[GenericBlockCipher.padding_length];
uint8 padding_length;
} GenericBlockCipher;
Die meisten Implementierungen verwenden keine Komprimierung, weshalb man von Daten
derselben Größe ausgehen kann.
Der MAC (message authentication code) wird in diesem Fall berechnet, wenn SHA256
verwendet wird, die Größe beträgt also 32 Bytes. AES128 besitzt eine Blockgröße von 16
Bytes, sodass man ein maximales Padding von 15 Bytes hinzufügen kann..
SICAM A8000 Serie / RTUs / TOOLBOX II / Device Manager
ADMINISTRATOR Security-Handbuch
DC0-114-2.15, Ausgabe 12.2017
Kommunikationsprotokolle
113

Quicklinks ausblenden:

Werbung

loading