Transportsicherheit
Zugriffsserver-Verbindung
Für die Verbindung zwischen Clients und dem Zugriffsserver werden TLS 1.2-Verbindungen verwendet. Die folgenden Mindest-Chiffrensammlungen werden von den Clients verwendet:
Chiffrenversion | TLS v.1.2 |
Schlüsselaustausch | Diffie-Hellman-Schlüsselaustausch (Elliptic-curve Diffie-Hellman, ECDH) |
Authentifizierung | RSA |
Codierung | AES-256 |
Nachrichten-Authentifizierungscode (Message Authentication Code, MAC) | SHA-384 |
Diese Verbindungen können leicht überprüft werden, indem Sie sich die Anwendungsprotokolle ansehen oder Wireshark verwenden.
Zugriffsserver verwenden ein SSL-Serverzertifikat, das mithilfe von SHA-256 mit RSA von einer bekannten Zertifizierungsstelle signiert wurde.
Relayserver-Verbindung
Die Ende-zu-Ende-Verschlüsselung, die Remote-Zugriffsverbindungen zwischen Control Center und Runtime sichert, verwendet einen AES-256-CBC mit einem Sitzungsschlüssel, der während der Handshake-Phase sicher über eine separate Zugriffsserver-Verbindung ausgetauscht wird. Da der Relayserver niemals an diesem Handshake teilnimmt und erst nach dem Austausch des Sitzungsschlüssels verwendet wird, kann er den eingehenden Datenverkehr nicht entschlüsseln und die Verbindung ist wirklich End-to-End-sicher.
Der zugrunde liegende Transport kann TCP (aus Performance-Gründen verwendet) oder TLS1.2 (als Fallback für die Kompatibilität mit Firewalls, die eine TLS-Verbindung erfordern) sein. Die Vertraulichkeit wird in diesem Fall nicht durch TLS gewährleistet, sondern durch die AES-256-Kapselung der oberen Ebene.
Aus Sicherheitsgründen kann der TCP-Transport zugunsten der TLS1.2-Verbindung deaktiviert werden.
Web-API-Verbindung
Alle Frontends verwenden HTTPS für Web-APIs. Webserver verwenden ein SSL-Serverzertifikat, das von einer bekannten Zertifizierungsstelle mithilfe von SHA-256 mit RSA signiert wurde.
Rückmeldung geben