Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1"

Transkript

1 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, TLS-Sockets) 6. Ausgewählte Angriffe gegen TLS

2 Einordnung von TLS in die TCP/IP-Architektur und das OSI-Modell application Kern- Appl. Kern- Appl. presentation (TLS)-SAP (TLS)-SAP session TLS (TLS)-PDUs TLS (TLS)-SAP (TCP)-SAP (TCP)-SAP transport (TCP)-PDUs TCP TCP UDP system A system B M. Leischner Sicherheit in Netzen Folie 2

3 Historie: Entwicklung von SSL zu TLS PCT (1995) (Private Communication Technology) Microsoft First Release WTLS (1998) WAP Forum DTLS 1.0 (April 2006) IEFT (RFC 4347) SSLv1 (1994) Netscape nicht veröffentlicht SSLv2 (1994) Netscape First Release SSLv3 (1995) Netscape TLS 1.0 (1999) IEFT (RFC 2246) TLS 1.1 (April 2006) IEFT (RFC 4346) TLS 1.2 (Aug. 2008) IEFT (RFC 5246, 104pages, obsoleted) TLS 1.3 (Aug., 2018) IEFT (RFC 8446, PS, 160pages) Sicherheitsmängel nur noch relativ geringe Modifikationen Designentscheidungen und Ziele: Ende-zu-Ende-Sicherheit Einfachheit Integrität und Vertraulichkeit (von Datenströmen) (Starke, gegenseitige) Authentifizierung möglich Schutz vor Replay-Attacken Mehrere Verbindungen in einer Sitzung SSL/TLS setzt auf TCP auf ( DTLS) Oft keine Integration von SSL/TLS in das Betriebssystem (Kernel) M. Leischner Sicherheit in Netzen Folie 3

4 TLS: Sicherheitsdienst / Grenzen und Probleme Sicherheitsdienst: Flexible Instanzen-Authentisierung Client prüft Server, Server prüft Client, Client/Server gegenseitig Vertraulichkeit ausgetauschter Nutzdaten Nur wenn vereinbart, versch. Verschlüsselungverf. (RC4, DES, Triple-DES, AES, ) Nachrichtenauthentisierung und Datenintegrität Hashing + Verschlüsselung Schutz gegen Replay-Attacken Grenzen und Probleme: Verbindlichkeit von Transaktionen nur aufwändig realisierbar keine Anonymität keine (etablierte) Unterstützung UDP-basierter Dienste kein automatischer Rückruf von Zertifikaten, manuelles Trust-Management M. Leischner Sicherheit in Netzen Folie 4

5 Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, SSL-Sockets) 6. Ausgewählte Angriffe gegen TLS

6 TLS-Sitzung und TLS-Verbindung Handshake Secure Session abgekürzter Handshake connection state connection state connection state session state Secure Connection Secure Connection Secure Connection session state session identifier: Identifikator der Session peer certificate: X509.v3[X509] Zertifikat des Partners (optional). compression method: Kompressionsalgorithmus cipher spec: definiert Sicherheitsalgorithmen für Schlüsselaustausch, Verschlüsselung, Hashwertbildung master secret: 48-Byte Geheimzahl is resumable: ein Flag, das anzeigt, ob aus der Session heraus neue Verbindungen aufgebaut werden können. connection state server and client random: Zufallszahlen, die von Client und Server zu Beginn der Verbindung gewählt werden. server / client write MAC secret: die Geheimzahl, die bei MAC bzw. HMAC Operationen auf Daten vom Server angewandt wird. server / client write key: Schlüssel für die symmetrische Datenverschlüsselung initialization vector: Initialisierungsvektor im CBC-Mode sequence numbers: zählen der TLS-Records durch (64-Bit lang) M. Leischner Sicherheit in Netzen Folie 6

7 TLS-Architektur: Feinstruktur TLS Anwendung Handshake protocol Alert protocol Change cipher spec protocol App. data protocol handshake layer Record Layer TCP Layer Sockets IP Layer M. Leischner Sicherheit in Netzen Folie 7

8 TLS-Architektur: Feinstruktur TLS Anwendung Handshake protocol Alert protocol Change cipher spec protocol Steht zu Beginn jeder neuen Verbindung Leitet im Fehlerfall eine Meldung Vereinbarung von kryptographischen über den darunterliegenden besteht nur aus einer Nachricht, die Schlüsseln und Algorithmen Record-Layer anzeigt, zwischen an das andere dass die Ende sendende Fragmentierung der Server und Client der Verbindung Applikation weiter. zu dem Übermittelt im Handshake die Nutzdaten höherer vereinbarten Anwendungsdaten kryptographischen Schichten an den Record Layer. Die zertifikatsbasierte Authentifizierung Algorithmus Komprimierung und Schlüssel (optional) Daten werden wechselt. gemäß der bestehenden Session-Parameter fragmentiert, des Servers sowie optional desclients Absicherung gemäß Vereinbarungen im komprimiert Handshake- und verschlüsselt. Protokoll Weiterreichung an die Transportschicht App. data protocol handshake layer Record Layer TCP Layer Sockets IP Layer M. Leischner Sicherheit in Netzen Folie 8

9 TLS-Architektur: Feinstruktur (blasenfreier Text) Handshake protocol - Steht zu Beginn jeder neuen Verbindung. - Vereinbarung von kryptographischen Schlüsseln und Algorithmen zwischen Server und Client - zertifikatsbasierte Authentifizierung des Servers sowie optional des Clients Alert protocol: Leitet im Fehlerfall eine Meldung über den darunterliegenden Record-Layer an das andere Ende der Verbindung weiter. Change cipher spec protocol besteht nur aus einer Nachricht, die anzeigt, dass die sendende Applikation zu dem im Handshake vereinbarten kryptographischen Algorithmus und Schlüssel wechselt. App. data protocol: Übermittelt die Nutzdaten höherer Schichten an den Record Layer. Die Daten werden gemäß der bestehen-den Session-Parameter fragmentiert, komprimiert und verschlüsselt. Record Layer: - Fragmentierung der Anwendungsdaten - Komprimierung (optional) - Absicherung gemäß Vereinbarungen im Handshake-Protokoll - Weiterreichung an die Transportschicht M. Leischner Sicherheit in Netzen Folie 9

10 TLS-Architektur: Record-Protokoll Anwendungsstrom a b c d e f g h i j fragment Fragment bcd efg hij compress komprimierter Block seq.nr. keyed-hash kompr. Block + MAC encrypt verschlüsselter Block add header Record transmit TCP-Strom M. Leischner Sicherheit in Netzen Folie 10

11 Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, SSL-Sockets) 6. Ausgewählte Angriffe gegen TLS

12 Definition von TLS-Cipher-Suites Eine Cipher-Suite definiert Sicherheitsalgorithmen für Schlüsselaustausch Verschlüsselung beim Datenaustausch (Record Protocol) Hashwertbildung Beispiele: TLS_NULL_WITH_NULL_NULL TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA bedeutet: Schlüsselaustausch mit ECDH_ECDSA (= Fixed ECDH (= elliptic Curve Diffie-Hellman) with ECDSA-signed certificates) AES mit 128 Bit Blocklänge im Cipher Block Chaining Mode Der Secure Hash Algorithm SHA-1 wird zur Berechnung des MAC (message authentication code) benutzt. Der Zahlencode für TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ist 0xC0, 0x04, siehe RFC 4492 Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) M. Leischner Sicherheit in Netzen Folie 12

13 Schlüsselhierarchie und Schlüsselgenerierung client-random server-random Pre-Master-Secret hängt von Key-Exchange- Algorithmus ab pseudo-random function (PRF) Die recht komplexe Bildung der PRF (basierend auf SHA-256) ist in RFC5246, 5. HMAC and the Pseudorandom Function beschrieben Master-Secret Immer 48 Byte lang pseudo-random function (PRF) client- write- MACkey server- write- MAC- Key key_block client- write- Key server write Key client- write- IV server- write- IV wird für jede Verbindung in der Session neu erzeugt M. Leischner Sicherheit in Netzen Folie 13

14 Beispiel: Berechnung des Record-MAC-Werts HMAC_hash (MAC_write_key, seq_num + type + version + length + fragment) hash ist der gekeyed MAC-Algorithmus, auf den sich beide Partner geeinigt haben, z.b. HMAC-SHA seq_num ist die Sequenz Nummer für diesen Rekord Die Sequenznummer (64 bit) wird nicht explizit übertragen Diese Sequenz Nummer ist in keiner Weise mit der Sequenznummer von TCP korreliert Die Sequenznummer wird auf Null gesetzt, wenn die TLS-Verbindung gestartet wird die Sequenznummer wird nach jedem Rekord erhöht nach einem Overflow muss das Schlüsselmaterial neu verhandelt werden M. Leischner Sicherheit in Netzen Folie 14

Sicherheit in Netzen Modul 7: TLS Transport Layer Security

Sicherheit in Netzen Modul 7: TLS Transport Layer Security Sicherheit in Netzen Modul 7: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Sicherheit in Netzen Modul 6: TLS Transport Layer Security

Sicherheit in Netzen Modul 6: TLS Transport Layer Security Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Sicherheit in Netzen Modul 5: TLS Transport Layer Security 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Was ist eine Cipher Suite?

Was ist eine Cipher Suite? Eine Cipher-Suite ist im Grunde ein vollständiger Satz von Methoden (technisch als Algorithmen bekannt), die benötigt werden, um eine Netzwerkverbindung durch SSL/TLS ab zu sichern. Jedes Satz ist repräsentativ

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE d und IEEE e

Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE d und IEEE e Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE 802.16d und IEEE 802.16e IT-Symposium 2008 Frankfurt, 04. Juni 2008 Prof. Dr. -Ing. E. Eren Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.de

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

6-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 6: Anwendungen u. Protokolle. Vertraulichkeit im WWW. IBR, TU Braunschweig

6-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 6: Anwendungen u. Protokolle. Vertraulichkeit im WWW. IBR, TU Braunschweig TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Anordnung der Techniken Auf welcher

Mehr

Sicherheit in Netzen und verteilten Systemen

Sicherheit in Netzen und verteilten Systemen TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick IPsec Authentisierungsanwendungen

Mehr

TLS. Transport Layer Security TLS. Autor: Prof. Dr.-Ing. Anatol Badach

TLS. Transport Layer Security TLS. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Dipl.-Ing. Heinz Schulte TLS Transport Layer Security Transport Layer Security (TLS) bezeichnet ein wichtiges Sicherheitsprotokoll

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Ethernet-Security am Beispiel SOME/IP

Ethernet-Security am Beispiel SOME/IP -Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 2015-10-21 Agenda 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer 1 Schwächen des IP Protocolls Inhalt IPSec Sicherheitserweiterung des IP-Protokolls Authentication

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

NCP Secure Entry macos Client Release Notes

NCP Secure Entry macos Client Release Notes Service Release: 3.00 r37856 Datum: November 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple macos Betriebssysteme werden mit dieser Version unterstützt: macos High Sierra 10.13 macos Sierra

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2018-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

2017 achelos. Benjamin Eikel

2017 achelos. Benjamin Eikel 2017 achelos Benjamin Eikel Bedrohungspotential Systeme kommunizieren über öffentliche Netzwerke Internet, Funknetzwerke Daten können abgehört und verändert werden Schutz der Integrität der Daten Sensordaten,

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Mobilkommunikationsnetze. - IEEE Security -

Mobilkommunikationsnetze. - IEEE Security - - IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz

Mehr

Zertifikate Ausarbeitung für das Wahlpflichtfach IT-Security

Zertifikate Ausarbeitung für das Wahlpflichtfach IT-Security Zertifikate Ausarbeitung für das Wahlpflichtfach IT-Security 05.02.2009 Eike Kraus und Julian Gelb Abbildung 1 Inhaltsverzeichnis Was sind Zertifikate?... 3 Anwendungsformen... 3 Elektronische Signatur...

Mehr

Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum

Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 2 - SSL [Netsec2] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS 1 Inhalt Transport Layer: Funktionen Secure Socket Layer (SSL) & Transport Layer Security

Mehr

Technische Richtlinie TR Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Technische Richtlinie TR Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) Version 2019-01 Änderungshistorie Version Datum Beschreibung 2019-01

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll (IKEv2)

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Transportschicht TCP, UDP. Netzzugangsschicht

Transportschicht TCP, UDP. Netzzugangsschicht 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht Anwendungsschicht Transportschicht -Schicht Netzzugangsschicht

Mehr

Security auf kleinen Geräten

Security auf kleinen Geräten Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-2 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 2 Verwendung von Transport Layer Security (TLS) (Version 2018-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.

Mehr

IPSEC Gruppenarbeit im Fach Kryptografie HTA Horw

IPSEC Gruppenarbeit im Fach Kryptografie HTA Horw IPSEC Gruppenarbeit im Fach Kryptografie HTA Horw Rainer Meier Benjamin Schwitter Käserei Titlisstrasse 11 6288 Schongau 6020 Emmenbrücke skybeam@skybeam.ch crank@crankshome.ch by Rainer Meier, Benjamin

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

.gv.at Sicherheitsanalyse

.gv.at  Sicherheitsanalyse .gv.at E-Mail Sicherheitsanalyse The E-Government Innovation Center is a joint initiative of the Federal Chancellery and Graz University of Technology Arne Tauber, EGIZ 28. September 2016 Ermitteln der.gv.at

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 12. Vorlesungseinheit, 12. Juni 2013 Bachelorstudium Medieninformatik SS 2013 Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit?

Mehr

IPsec Hintergrund 1 Überblick

IPsec Hintergrund 1 Überblick IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

IT Sicherheit: Netzwerksicherheit

IT Sicherheit: Netzwerksicherheit Dr. Marta Gomez-Barrero IT-Sicherheit, Kapitel 3 / 06.11.2018 1/75 IT Sicherheit: Netzwerksicherheit Dr. Marta Gomez-Barrero Hochschule Darmstadt, CRISP, da/sec Security Group 06.11.2018 Dr. Marta Gomez-Barrero

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62 Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die

Mehr