Kryptographische Bibliotheken stellen individuelle Implementierungen einer Vielzahl von Algorithmen und Protokollen zur Verfügung, die in diversen Standards zuvor definiert wurden. Hierzu zählen zum Beispiel SSL/TLS, S/MIME oder auch andere kryptographische Standards wie SSH oder OpenPGP. Hierfür sind Algorithmen für symmetrische und public-key-basierte Kryptographie, X.509, Hash-Funktionen und Zufallszahlengeneratoren notwendig.
Die verschiedenen Dienste auf einem System greifen für diverse Anwendungsfälle auf diese kryptographischen Algorithmen und Protokolle zurück. Möchte ein Benutzer beispielsweise eine Verbindung mittels SSH zu einem SSH-Server herstellen, handeln die beiden Kommunikationspartner genau aus, welche kryptographischen Algorithmen sie für die Verbindung einsetzen. Nun ist es aber vielleicht so, dass Sie als Betreiber des SSH-Servers bestimmte Algorithmen gar nicht mehr zulassen wollen, da diese mittlerweile veraltet sind und eventuell sogar bekannte Sicherheitslücken aufweisen. In einem solchen Fall können Sie in der Konfiguration des Servers nähere Angaben zu den Sicherheitseinstellungen vornehmen.
Im Beispiel des
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.