session key


Sitzungsschlüssel oder auch Einmalschlüssel

Für eine verschlüsselte Übertragung benutzter Schlüssel, der nur für eine kurze Zeit (eine Session oder eine Übertragung) gültig ist. In der Regel werden solche Schlüssel in hybriden Verschlüsselungssystemen eingesetzt. Mit dem zufällig gebildeten Session-Key wird eine Nachricht symmetrisch verschlüsselt. Danach wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und an die Nachricht angehängt. Der Empfänger benutzt seinen geheimen Schlüssel, um den Session-Key wieder zu entschlüsseln und damit die eigentliche Nachricht wieder lesbar zu machen.

Die Verwendung von Session-Keys ermöglicht daher, die Vorteile von symmetrischer und asymmetrischer Verschlüsselung zu koppeln. Die Sicherheit von Verfahren, die mit Session-Keys arbeiten, hängt wesentlich davon ab, dass die Session-Keys wirklich zufällig gebildet werden. Software erzeugt in der Regel nur pseudozufälliges Verhalten, das analysiert werden kann und damit einen Angriffspunkt für einen Entschlüsselungsangriff bildet. Es ist daher wichtig, externe Ereignisse (z.B. physikalische Prozesse oder zufällige Mausbewegungen) bei der Bestimmung der zufälligen Schlüssel einzusetzen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]