Transportsicherheit

Zugriffsserver-Verbindung

Für die Verbindung zwischen Clients und dem Zugriffsserver werden TLS 1.2-Verbindungen verwendet. Die folgenden Mindest-Chiffrensammlungen werden von den Clients verwendet:
Chiffrenversion
TLS v.1.2
Schlüsselaustausch
Diffie-Hellman-Schlüsselaustausch (Elliptic-curve Diffie-Hellman, ECDH)
Authentifizierung
RSA
Codierung
AES-256
Nachrichten-Authentifizierungscode (Message Authentication Code, MAC)
SHA-384
Diese Verbindungen können leicht überprüft werden, indem Sie sich die Anwendungsprotokolle ansehen oder Wireshark verwenden.
Zugriffsserver verwenden ein SSL-Serverzertifikat, das mithilfe von SHA-256 mit RSA von einer bekannten Zertifizierungsstelle signiert wurde.

Relayserver-Verbindung

Die Ende-zu-Ende-Verschlüsselung, die Remote-Zugriffsverbindungen zwischen Control Center und Runtime sichert, verwendet einen AES-256-CBC mit einem Sitzungsschlüssel, der während der Handshake-Phase sicher über eine separate Zugriffsserver-Verbindung ausgetauscht wird. Da der Relayserver niemals an diesem Handshake teilnimmt und erst nach dem Austausch des Sitzungsschlüssels verwendet wird, kann er den eingehenden Datenverkehr nicht entschlüsseln und die Verbindung ist wirklich End-to-End-sicher.
Der zugrunde liegende Transport kann TCP (aus Performance-Gründen verwendet) oder TLS1.2 (als Fallback für die Kompatibilität mit Firewalls, die eine TLS-Verbindung erfordern) sein. Die Vertraulichkeit wird in diesem Fall nicht durch TLS gewährleistet, sondern durch die AES-256-Kapselung der oberen Ebene.
Aus Sicherheitsgründen kann der TCP-Transport zugunsten der TLS1.2-Verbindung deaktiviert werden.

Web-API-Verbindung

Alle Frontends verwenden HTTPS für Web-APIs. Webserver verwenden ein SSL-Serverzertifikat, das von einer bekannten Zertifizierungsstelle mithilfe von SHA-256 mit RSA signiert wurde.
Rückmeldung geben
Haben Sie Fragen oder Feedback zu dieser Dokumentation? Bitte geben Sie hier Ihr Feedback ab.
Normal