Schluesselaustauschverfahren/DE: Unterschied zwischen den Versionen
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | === | + | === {{:{{PAGENAME}}/Headline}} === |
+ | |||
+ | Bei positivem Ergebnis besteht kein weiterer Handlungsbedarf, bei negativen Ergebnis lesen Sie bitte die folgenden Hinweise. | ||
{| class="wikitable" | {| class="wikitable" | ||
− | |''' | + | |'''Ergebnis positiv''' || {{:{{PAGENAME}}/Positive}} |
+ | |- | ||
+ | |'''Ergebnis negativ'''|| {{:{{PAGENAME}}/Negative}} | ||
|- | |- | ||
|'''Beschreibung'''|| {{:{{PAGENAME}}/Description}} | |'''Beschreibung'''|| {{:{{PAGENAME}}/Description}} | ||
Zeile 14: | Zeile 18: | ||
− | [[Category:Siwecos-Scanner | + | [[Category:Siwecos-Scanner]] |
{{:{{PAGENAME}}/Category}} | {{:{{PAGENAME}}/Category}} |
Aktuelle Version vom 3. April 2019, 16:03 Uhr
Überprüfung auf anonymen Schlüsselaustausch
Bei positivem Ergebnis besteht kein weiterer Handlungsbedarf, bei negativen Ergebnis lesen Sie bitte die folgenden Hinweise.
Ergebnis positiv | Anonymer Schlüsselaustausch wird nicht unterstützt |
Ergebnis negativ | Anonymer Schlüsselaustausch wird unterstützt |
Beschreibung | Ihr Webserver/Ihre Webseite ist so konfiguriert, dass Verbindungen ohne Überprüfung der Identität Ihrers Servers erlaubt sind. |
Hintergrund | Der Begriff Cipher Suite steht für eine Sammlung eingesetzter kryptografischer Methoden (Verschlüsselung von Informationen). Diese Sammlung beinhaltetet das Schlüsselaustauschverfahren, das Signaturverfahren, die Verschlüsselung und kryptografische Hash-Funktionen. Diese Kombination von kryptografischen Einzelkomponenten stellt die sichere Verbindung bei der Kommunikation zwischen zwei Parteien, z. B. Ihrem Browser und einem Webserver/einer Webseite sicher. Im TLS-Protokoll (Transport Layer Security) legt die Cipher Suite (kryptographisches Verfahren) fest, welche Algorithmen zum Aufbau einer gesicherten Datenverbindung verwendet werden sollen und ist maßgeblich für die Sicherheit der Verbindung verantwortlich. |
Auswirkung | Ihr Server ist bereit sehr schwache Verbindungen aufzubauen, welche für Man-in-the-middle Attacken verwundbar sind. Damit lassen sich z. B. eingegebene Passwörter oder Kreditkarten-Informationen auslesen und für kriminelle Zwecke missbrauchen. |
Lösung/Tipps | Wenn Anonymer Schlüsselaustausch wird unterstützt gemeldet wird, deaktivieren Sie die Unterstützung des "Anonymen Schlüsselaustauschs" in der Verschlüsselungsmethodik. |