Verteilte Systeme Kapitel 11: Sicherheit
|
|
- Ralph Mann
- vor 8 Jahren
- Abrufe
Transkript
1 Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
2 Sicherheit in verteilten Systemen 2
3 Grundbegriffe Angriffe (Attacks) Handlung, die die Sicherheit von Daten gefährdet Sicherheitsdienste (Security Services) Dienst, der die Sicherheit eines DV-Systems und des Informationsaustauschs einer Organisation erhöht Dienst wirkt Sicherheitsangriffen entgegen und verwendet einen oder mehrere Sicherheitsmechanismen Sicherheitsmechanismen (Security Mechanisms) Mechanismus zur Entdeckung, Verhinderung oder Beseitigung eines Sicherheitsangriffs (Konkrete Technik) 3
4 Security Services (Sicherheitsdienste) Confidentiality Authenticity Integrity Non-Repudiation Access Control Availability Vertraulichkeit Authentizität Integrität Nicht-Anfechtbarkeit Zugriffskontrolle Verfügbarkeit 4
5 1-5 Confidentiality Protection of saved and/or transmitted data against attacks Unauthorized access to data Analysis of the availability of data Analysis of data flow Applicable on two different layers Single data unit or message Complete data storage or data flow between two parties
6 Authenticity Verification of a message s genuineness Was it really sent by the reputed sender? Applicable on two different layers Messages: Authentication of single messages Long-lasting connections: Guarantee that the identity of an authorized communication participant is not hijacked by someone else 1-6
7 1-7 Integrity Protection against undetected modification Applicable on two different layers Protection against modification of messages modification Protection of an entire connection against modification, permutation, replay, fabrication, and omission of individual messages?
8 Non-Repudiation Precludes the sender and recipient of a message to repudiate its transmission Recipient can prove that the message was sent by the stated sender Sender can prove that the intended recipient actually received the message 1-8
9 Access Control Controls and restricts the access to hosts and applications First, identify and authenticate the entity, which wants to get access Second, authorize the entity E.g. by using custom tailored access rights for individuals and groups of entities 1-9
10 1-10 Availability A system is utilizable whenever required Multitude of attacks which try to compromise this safety objective Software-driven countermeasures available which can be launched automatically However, quite often only physical counteractive measures are effective
11 1-11 Communication Model Communication between (two) principals Messages and secret information e.g. Internet, Wi-Fi, UMTS, optical fiber Information channel Messages and secret information
12 1-12 Data Flow Deviations Interruption Message is destroyed or corrupted Attacks availability Interception Resource is accessed by an unauthorized third Attacks confidentiality Modification A resource is (a) accessed and (b) modified by an unauthorized third Attacks integrity and confidentiality Fabrication A forged resource is smuggled into the system Attacks authenticity
13 1-13 Attacker Model: Dolev-Yao Model Used as the Internet s security model Formal model proposed by Danny Dolev and Andrew Yao to characterize interactive protocols Attacker: valid member of a network that can send messages to other network participants, receive messages from other network participants, intercept, modify, delete, duplicate and fabricate messages, forward messages to inaccurate recipients and fake his/her identity But he can t break cryptographic methods
14 Classification 1-14
15 1-15 Passive Attacks Goal Eavesdropping (information retrieval) Attacks the confidentiality of data Type 1: Publication of message contents Particularly harmful if the data is confidential Example: WikiLeaks Type 2: Traffic analysis Who communicates with whom Example: Heavy traffic is detected between the management of two companies
16 1-16 Active Attacks Denial-of-Service (DoS) Suppresses intended use of resources Attacks a resource s availability Example: Prohibit access to the online store of a competitor Tom Dunne Spoofing Faking one s identity Often combined with other types of active attacks Attacks a message s authenticity Example: Log in as existing super user and add an additional super user account
17 1-17 Active Attacks Replay Interception of a message and subsequent re-transmission to achieve an mischievous affect Attacks a message s authenticity Example Intercept an encrypted message with log-in credentials Re-send it later to gain invalid access to a resource Message modification Modification of a message s content Re-order and/or delay messages Attacks a message s integrity Example: Change bank account number of intercepted bank transfers
18 Grundlagen der Kryptologie Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
19 19 Grundbegriffe Kryptologie umfasst zwei Gebiete Kryptographie: Datenschutz durch Verschlüsselung Kryptanalyse: Kunst an geheime Daten zu kommen Kryptologie ist seit Jahrtausenden Gegenstand von Untersuchungen Trotzdem ist diese Wissenschaft immer noch sehr geheimnisumwittert warum? Schwierig (komplizierte Mathematik) Domäne der Geheimdienste und des Militärs Nicht-öffentliche Forschung schon früher viel weiter als öffentliche Gesellschaftliche Aspekte Behindern Verbreitung sicherer Algorithmen (Exportverbote)
20 20 Einordnung der Kryptographie Geheime Kommunikation Steganographie (Verstecken) Kryptographie (Verschlüsseln) Substitution (Zeichen ersetzen) Transposition (Zeichen ver- tauschen)
21 21 Begriffe Klartext: Die zu verschlüsselnde Botschaft Verschlüsselung, Codierung, Chiffrierung: Überführung des Klartexts in den Geheimtext Entschlüsselung, Decodierung, Dechiffrierung: Überführung des Geheimtexts in Den Klartext Geheimtext: Der verschlüsselte Text
22 22 Prinzip der Verschlüsselung Schlüssel des Senders Schlüssel des Empfängers Geheimtext Algorithmus Algorithmus Klartext Klartext
23 Kryptographische Algorithmen Zwei wesentliche Basistechnologien Substitution Ersetze ein Zeichen durch ein anderen Transposition Tausche Position von Zeichen im Text 23
24 24 Substitution Caesar-Verschlüsselung Verschiebe jedes Zeichen um 3 Nur 25 mögliche Schlüssel Einfache Substitution Jeder Buchstabe des Alphabets durch einen beliebigen anderen ersetzt (26! Schlüssel) Gegenmaßnahme: Häufigkeitsanalyse Homophone Substitution Einigen Klartextzeichen mehrere Geheimtextzeichen zuordnen
25 25 Transposition Einfaches Verfahren Schreibe Text zeilenweise in Fünfergruppen auf und lies ihn spaltenweise wieder aus Bigramm-Substitution Nicht mehr einzelne Zeichen, sondern Zeichenpaare ersetzen Angriff mittels verfeinerter Häufigkeitsanalyse Polyalphabetische Substitution Substitutionsvorschrift abhängig von Position im Text Beispiel: Enigma Beispiel Vigenère-Verschlüsselung:
26 Modernere Verschlüsselungsverfahren Grundlagen Mitte der 1970er Jahre entwickelt Bit- statt zeichenweiser Verschlüsselung Nutzung von Konfusion und Diffusion Bis heute gibt es außer Brute-Force keinen bekannten Angriff gegen diese Verfahren Beispiele Data Encryption Standard (DES) RSA (Rivest, Shamir, Adleman) 26
27 27 Bitweise Verschlüsselung Bisherige Verfahren sind zeichenorientiert Mit Computern: bitweise Verschlüsselung möglich Häufigkeitsanalysen werden schwierig Wie sieht die Verteilung des 3. Bits aller Bytes eines Textes aus? Typischerweise wird die bitweise XOR-Operation verwendet, um Schlüssel und Klartext zu verknüpfen Einfach in Hardware implementierbar Leicht umkehrbar (erneute Anwendung)
28 Konfusion und Diffusion Konfusion Verschleierung des Zusammenhangs zwischen Klartext und Geheimtext Also Ersetzen eines Zeichens durch ein anderes (Substitution) Diffusion Verteilung der im Klartext enthaltenen Information über den Geheimtext Das Prinzip der Transposition, die Positionen der Zeichen werden vertauscht K O N F U S I O N D I F F U S I O N F G H T F T I K G I U O D F F N S I 28
29 Verschärfung: Lawineneffekt Lawineneffekt Jedes Bit des Geheimtextes soll von jedem Bit des Klartextes und des Schlüssels abhängen Ziel Änderung eines Schlüssel- bzw. Klartextbits: Führt bei jedem Geheimtextbit mit 50% Wahrscheinlichkeit zu einer Änderung Sonst können statistische Verfahren angewandt werden 29
30 Strom- vs. Blockchiffrierung Stromchiffrierung Es wird eine Bitfolge erzeugt, mit der der Nachrichtenstrom verschlüsselt wird Optimalerweise genauso lang wie der Strom Blockchiffrierung Es werden Gruppen von Bits zusammengefasst und gemeinsam verschlüsselt, oft jede Gruppe mit demselben Schlüssel Einfaches Beispiel: einfache Substitution wie bei Caesar Heute nutzen praktisch alle sehr guten Verfahren die Blockchiffrierung 30
31 Feistel-Netzwerke Heute die zentrale Komponente gängiger Kryptoverfahren Entworfen von Horst Feistel (IBM) Anfang der 70er Jahre Verschlüsselung besteht aus mehreren Runden L i Klartextblock R i f Rundenschlüssel Durch umgekehrte Anwendung der Schlüssel auf den Chiffretext wird dieser dechiffriert L i+1 Geheimtextblock R i+1 31
32 Anwendung: Data Encryption Standard (DES) Ergebnis einer Ausschreibung des amerikanischen National Bureau of Standards (NBS) Mitte der 70er Ziel: Entwurf eines einheitlichen, sicheren Verschlüsselungsalgorithmus Bester Vorschlag von IBM (Feistel, Coppersmith et al.) Modifiziert von 128 auf 56 Bit Schlüssellänge unter Mitarbeit der berühmten NSA (National Security Agency) Deswegen immer wieder Bedenken wegen möglicher Unsicherheit, die nur die NSA kannte Bis heute kein Angriff außer Brute-Force bekannt 32
33 Der DES-Algorithmus DES kodiert Datenblöcke 64 Bits werden in einem Schritt verschlüsselt Schlüssellänge ist ebenfalls 64 Bit Jedes 8. Bit ein Kontrollbit ist 56 Bit effektive Schlüssellänge DES führt 16 Verschlüsselungsschritte aus Eine Runde ist ein Feistelnetzwerk bestehend aus Bit- Permutationen und Verteilungen 33
34 DES-Algorithmus 34
35 DES: Ein Zyklus 35
36 #36 Sicherheit von DES DES ist wegen seiner Schlüssellänge in kurzer Zeit mittels Brute-Force zu brechen EFF baute 1998 Deep Crack ( $) mit 1536 speziellen Krypto-Chips Juli 1998: DES-Code in 56 Stunden geknackt Neuere Analyseverfahren wie differenzielle und lineare Analyse werden ebenfalls ständig weiterentwickelt und stellen eine Gefährdung dar Deswegen wird DES ersetzt durch neuere Verfahren mit längeren Schlüsseln wie z.b. Triple-DES, 3DES
37 #37 Asymmetrische Verfahren Bisher: Symmetrische Verfahren Verschlüsselung/Entschlüsselung verwenden gleichen Schlüssel Asymmetrische Verfahren (z.b. RSA) Verwenden Schlüsselpaar Privater (private) und öffentlicher (public) Schlüssel Kann zum Verschlüsseln und Signieren verwendet werden Verschlüsseln Sender: verschlüsselt mit public Key des Empfängers Empfänger: entschlüsselt mit privatem Key Signieren Sender: verschlüsselt mit private Key Empfänger: entschlüsselt mit public Key des Senders
38 Unterschied Symmetrisch-Asymmetrisch 38
39 39 RSA in Kürze Schlüsselerzeugung: Wähle p, q Berechne n = p q Berechne (n) = (p-1)(q-1) Wähle eine Ganzzahl e Berechne d Öffentlicher Schlüssel: Privater Schlüssel: p und q sind Primzahlen, p q Anzahl teilerfremder Zahlen ggt( (n), e) = 1; 1 < e < (n) d e -1 mod (n) KU = {e,n} KR = {d,n} Verschlüsselung: Entschlüsselung: Klartext: Geheimtext: M < n C = M e mod n Geheimtext: Klartext: C M = C d mod n
40 Sicherheit von RSA Der vielversprechendste Angriff auf RSA (außer Brute Force) besteht in der Faktorisierung von n Wenn es gelingt, aus n p und q abzuleiten, dann kann man (n) berechnen und damit d Allerdings ist Faktorisierung ein hartes Problem, das mit zwei Stoßrichtungen angegangen wird Einsatz von immer mehr Computer-Power Immer verfeinerte Algorithmen 40
41 Sichere Verfahren Annahmen bei der Kryptanalyse Verfahren ist bekannt Realistische Annahme in fast allen Situationen Bei einer endlichen Zahl möglicher Schlüssel ist immer ein Brute-Force-Angriff möglich Kernproblem: Erkennung der richtigen Dechiffrierung Gibt es denn ein sicheres Verfahren? 41
42 One-Time Pad One-Time Pad ist die einzige sichere Verschlüsselungsmethode Polyalphabetisch, unendliche Periode (keine Wiederholung des Schlüssels) Schlüssel werden nicht erneut verwendet Schlüssel ist so lang wie der Geheimtext Beispiel: Verschlüsseln einer Festplatte Benötigt eine zweite Platte, die man wegschließen müsste Da könnte man gleich die Originalplatte wegschließen Der lange Schlüssel ist nicht praktikabel (nicht praxistauglich) Konsequenz Es gibt kein 100% sicheres und praktikables Verfahren Kryptanalyse hat immer Aussicht auf Erfolg 42
43 Verteilung geheimer Schlüssel Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
44 Verteilung geheimer Schlüssel Wie tauschen die beiden Kommunikationspartner ihre(n) Schlüssel aus, bevor sie kommunizieren können? Über dieselbe Leitung geht es offensichtlich nicht extreme Unsicherheit! Andere Verfahren Telefon Brief Kurier Persönliches Treffen Frage nach Sicherheit und Anwendbarkeit? 44
45 Verteilung geheimer Schlüssel (II) Traut man zum Schlüsseltausch einem Kanal nicht, wählt man eine Kombination aus mehreren Beispiel 64-Bit-Schlüssel in 4 Teile teilen, je einen Teil über jeden Kanal Frage: wie teilt man den Schlüssel? Warum ist eine Aufteilung in vier 16-Bitblöcke nicht gut? Besser: Schlüssel = Summe von vier 64-Bit-Zahlen, von denen drei zufällig sind 45
46 Alternative: Diffie-Hellman Verfahren Ermöglicht zwei Parteien (Alice/Bob) über einen unsicheren Kanal einen Schlüssel zu generieren Beide senden sich je eine Nachricht Angreifer können diese abfangen Nur Alice und Bob können gemeinsamen Schlüssel errechnen Erster Public-Key-Algorithmus zum Generieren eines gemeinsamen geheimen Schlüssels Funktionsweise beruht auf der Schwierigkeit der Berechnung diskreter Logarithmen Hier: keine mathematischen Hintergründe 46
47 47 Der Diffie-Hellman-Algorithmus Schlüsselgenerierung bei A: Wähle Primzahl q Errechne (mit <q) als primitive Wurzel von q Wähle privates X A mit X A < q Berechne öffentliches Y A mit Y A = X A mod q, Y A Y B Schlüsselgenerierung bei B: Wähle privates X B mit X B < q Berechne öffentliches Y B mit Y B = X B mod q Generierung des geheimen Schlüssels bei A: K = (Y B ) X A mod q Generierung des geheimen Schlüssels bei B: K = (Y A ) X B mod q
48 Beispiel Gewählt wurden q = 353 und = 3 A wählt X A = 97 A berechnet Y A = 3 97 mod 353 = 40 Austausch der öffentlichen Schlüssel A berechnet K = mod 353 = 160 B wählt X B = 233 B berechnet Y B = mod 353 = 248 Austausch der öffentlichen Schlüssel B berechnet K = mod 353 = 160 Ein Angreifer könnte nun mit Hilfe von den bekannten q,, Y A und Y B versuchen, mittels des diskreten Logarithmus z.b. X B zu berechnen. Das ist hier einfach, bei großen Zahlen aber unmöglich. 48
49 49 Sicherheit von Diffie-Hellman Woher kennt man die Identität des Gegenübers? Diffie-Hellman (wie auch viele andere Verfahren) ist anfällig gegen Man-in-the-Middle-Angriffe Meistgenutzte Lösung im Internet: Zertifikate
50 Zertifikate
51 Zertifikate Bilden die Grundlage für Authentifizierung in vielen Protokollen z.b. IPsec, SSL/TLS, S/MIME, SET Zertifikat beglaubigt, dass der öffentliche Schlüssel zum angegebenen Namen gehört Werden von einer Certificate Authority (CA) ausgestellt (Signatur) Jeder, der den öffentlichen Schlüssel der CA kennt, kann alle von ihr ausgestellten Zertifikate verifizieren Etablierter Standard: X von der ITU-T empfohlen (Revisionen 1993, 1995, 2000) 51
52 52 Erstellung von Zertifikaten Benutzer (Owner) Zertifizierungstelle (Certificate Authority) Zertifikatrequest Benutzer ID + Öffentlicher Schlüssel Zertifikat Benutzer ID + Öffentlicher Schlüssel Signatur Hash des Requests E Signatur Trusted Third Party
53 Security - 06 XXX 6-53 X.509 Zertifikate Version (1, 2, or 3) Serial number (unique within CA) identifying certificate Signature algorithm identifier Issuer X.500 name (CA) Period of validity (dates) Subject X.500 name (name of owner) Subject public-key info (algorithm, parameters, key) Issuer unique identifier (v2+) Subject unique identifier (v2+) Extension fields (v3) Signature (of hash of all fields in certificate)
54 Anwendung: S/MIME und PGP Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
55 Security - 07b Application Layer #55 S/MIME Das industrielle Gegenstück zu PGP Basiert auf dem MIME- - Austauschformat Nutzt X.509-Zertifikate MIME Multipurpose Internet Mail Extensions Eingeführt, um auch binäre Daten flexibel übertragen zu können Zu diesem Zweck wurden zahlreiche MIME Content Types definiert z.b. text/plain image/jpeg video/mpeg application/postscript Für jeden Typ ist eine Kodierung definiert. Empfänger sagen, wie ein bestimmter empfangener MIME-Typ behandelt werden soll
56 S/MIME Definition neuer MIME-Typen (signed, enveloped) Enveloped Data: Verschlüsselter Inhalt beliebigen Typs Signed Data: Hash der MIME-Nachricht mit privatem Schlüssel signiert Signed-and-Enveloped Data: Kombination der beiden Eingesetzte Verfahren SHA-1, MD5 DSS, RSA, Diffie-Hellman Triple-DES, RC2/40 Security - 07b Application Layer #56
57 Security - 07b Application Layer #57 S/MIME Entity - enveloped data Sender A MIME entity K E KU B E Certs Key info C b64 S/MIME Header S/MIME body S/MIME envelope S/MIME entity
58 S/MIME Entity - enveloped data Beispielnachricht (aus RFC 2633) Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m rfvbnj756tbbghyhhhuujhjhjh77n8hhgt9hg4vqpfyf467gi 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jHd f8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhh6 Security - 07b Application Layer #58
59 Security - 07b Application Layer #59 S/MIME Entity - signed data Sender A KR A Certs S/MIME Header MIME entity H E Sig MIME entity b64 S/MIME body S/MIME signed-data S/MIME entity
60 Security - 07b Application Layer #60 S/MIME Entity - signed data Beispielnachricht aus RFC 2633 Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB97 7n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHU HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8
61 Pretty Good Privacy Pretty Good Privacy (PGP) Programm zum praktikablen und breiten Einsatz von Kryptographie zur vertraulichen und authentifizierten -Kommunikation Später auch Sicherung von Dateisystemen und anderer Netzwerkkommunikation Ursprünglicher Autor: Phil Zimmermann Anfangs Exportverbot unter US-Waffenexportsbestimmungen Daher wurde der gedruckte Programmcode als Buch publiziert und von internationalen Freiwilligen wieder eingescannt PGPi Seit 1998 IETF-Spezifikation als OpenPGP Open Source Implementierung von OpenPGP: GnuPG 61
62 62 Schlüsselringe Jeder Kommunikationspartner besitzt zwei Schlüsselringe Einen für eigene private Schlüssel; den anderen für die öffentlichen Schlüssel der Partner Eigener privater Schlüssel wird verschlüsselt gespeichert Passphrase 160-Bit-Hashwert Sym. Verschl. Des privaten Schlüssels
63 Authentizität und Vertraulichkeit Authentifizierung Hash-Code der zu sendenden Nachricht wird mit privatem Schlüssel des Senders verschlüsselt und angehängt Vertraulichkeit Für jede Nachricht wird ein neuer symmetrischer Schlüssel (session key) generiert Dieser wird mit dem öffentlichen Schlüssel jedes Empfängers verschlüsselt und der Nachricht angehängt Nachricht wird mit session key symmetrisch verschlüsselt Empfänger entschlüsselt erst session key, dann damit die Nachricht 63
64 PGP Nachrichtenformat Date: Wed, 31 Mar :11: Message-Id: To: Subject: Your order will be processed! FROM: Online Shop Header -----BEGIN PGP MESSAGE----- Version: PGP qanqr1dbwu4den/u1sqi5ryqb/9mzgft265zwdgj/r1+nv2peupa9i9kbl piyrfi p/+gvob8eopiicvanlazvmuynrtc5jjbpxp4vvtxwadwdzpy+rjiiqcu9wnd m3fv sci+ktswpuorb9iier3fugafuhbwomuyxigzpygdxk1zm8rj5hzmhvrd7 9Pdkt10 LhniPZE3/6FNXLL47C6UrO6HnVVVJNW99WGPsFDxUc/oPpPjam041/Bzia Y= =mot END PGP MESSAGE----- Body 64
65 Public-Key Management Wie verteilt man PGP-Schlüssel sicher? Physikalisch auf sicherem Weg, z.b. Austausch einer CD Unsicherer Austausch; nachgelagerte Verifikation über telefonischen Kontakt durch Vergleich der Key-Fingerprints Key Signing Party : Austausch der Publik-Keys bei persönlichem Treffen und anschließende Signatur Vertrauensnetzwerk spielt in PGP eine große Rolle Signieren sicher erhaltener Public-Keys ( Zertifikate) Signatur kann mit Vertrauensstufe versehen werden A traut B, B traut C A kann den von C ausgestellten Zertifikaten trauen 65
66 Non Sequitur by Wiley Zugangskontrolle Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
67 67 Überblick Sicherheitsdienste: Zugriffskontrolle & Verfügbarkeit
68 68 Firewall Vergleich mit Burgtor/Burggraben im Mittelalter Erlaubt Eintritt nur an bestimmter Stelle Verhindert, dass Angreifer an weitere Verteidigungsanlagen herankommt Sorgt dafür, dass System nur an einem bewachten Punkt verlassen werden kann Grenze zwischen unsicherem und vertrauenswürdigem Netz Meist: zwischen Internet und Intranet
69 Firewall: Aufgaben Durchlass von akzeptablem Netzverkehr Akzeptabel, wenn er der Sicherheitspolitik des Betreibers genügt Sicherheitspolitik ist eine Menge von Filterregeln Nicht akzeptablen Datenverkehr verwerfen Datenverkehr analysieren, z.b. Filterregeln basierend auf IP-Adresse und/oder Portnummer Filterregeln basierend auf den Inhalten der Pakete (also Auswertung höherer Schichten) Datenverkehr protokollieren 69
70 Was eine Firewall nicht kann... Kein Schutz gegen bösartige Insider Kein Schutz gegen Verkehr, der gar nicht durch Firewall geht (z.b. über UMTS, WLAN, ) Zusätzliche Netzzugänge sollten vermieden oder ebenfalls über die Firewall geroutet werden Speichermedien (CD-ROM, USB Sticks,...) sind wahrscheinliche Mittel, um relevante Informationen an der Firewall vorbei zu transportieren Kein Schutz gegen unbekannte Bedrohungen Kein Schutz gegen Viren/Würmer/Trojanische Pferde Denn diese stellen reguläre Daten dar, die übertragen werden 70
71 71 Architektur einer Firewall Eine Firewall kann aus verschiedenen logischen Komponenten bestehen: Paketfilter Application Level Gateway (Proxy Server) Realisierung in Routern Bastion Hosts Die einzelnen Komponenten müssen jedoch nicht unbedingt physikalisch auf verschiedenen Rechnern laufen
72 Paketfilter Analysieren Datenverkehr auf der Transport- und Netzwerkschicht Filterung anhand IP-Adresse, Portnummer und Protokoll Als Paketfilter werden meist Router verwendet Paketfilter Vorteile: Paketfilter arbeiten sehr schnell Paketfilter sind transparent für den Benutzer #72
73 Vor- / Nachteile von Paketfiltern Vorteile Zugriff auf Netzdienste geschieht völlig transparent Die meisten Router unterstützen die Angabe von Filterregeln, sodass keine teure Zusatzhardware nötig ist Nachteile Konfiguration sehr schwierig Nachweis, ob das System wirklich nur gewünschten Verkehr durchlässt, ist oft schwer zu erbringen 73
74 #74 Application Level Gateway (Proxy) Erlauben Zugriff auf Dienste im Internet Zugriffe nicht direkt sondern nutzen Proxy als Mittelsmann Kontrolle auf Anwendungsebene Syntax und Semantik der Anwendung bekannt Bsp.: Verbieten einzelner Anwendungskommandos (HTTP POST) Externer Rechner Telnet FTP SMTP HTTP Interner Rechner Application Level Gateway
75 Vor- / Nachteile von Proxy Servern Vorteile Transparenter Zugriff auf viele Dienste Erlauben/Verbieten bestimmter Aktionen auf Anwendungsebene Protokollierung wird einfacher Nachteile Für viele Dienste ist keine Proxy-Funktionalität vorhanden Z.T. müssen die Anwendungen Proxy-Funktionalität besitzen, um überhaupt einen Proxy-Dienst zu nutzen (nicht alle Dienste sind transparent) Proxy Server können ebenfalls nicht (oder nur teilweise) feststellen, ob die übertragenen Nutzdaten böse sind (also bspw. Viren, Würmer oder trojanische Pferde beinhalten) 75
76 76 Bastion Host Bastion Host repräsentiert das Intranet nach außen Bastion Host ist den Angriffen aus dem Internet ausgesetzt Sicherheit äußerst wichtig Konfiguration sollte möglichst einfach und übersichtlich sein Jeder unnötige Dienst sollte entfernt werden Es muss mit Angriffen gerechnet werden Regelmäßiger Test auf Sicherheitslöcher mit entspr. Werkzeugen (etwa Nessus, u.a.) Entfernung aller Entwicklungs- und Installationswerkzeuge (Compiler, Make-Tools, etc.)
77 Firewall-Konfigurationen Oftmals bestehen Firewalls aus Kombinationen dieser Komponenten, die auf verschiedene Art und Weise angeordnet werden Bekannte Konfigurationen Dual-Homed Firewall Screened-Host Firewall Screened-Subnet Firewall 77
78 #78 Dual-Homed Host Firewall Dual-Homed Host Rechner, der mit zwei Netzwerken verbunden ist Hier: Internet und Intranet Keine direkte Verbindung zw. Inter- und Intranet Pa ketfilter Intra net Internet Ba stion Host Kommunikation nur von / zu Bastion Host möglich Oft in einem Rechner vereint Proxy-Funktionalität Aber: Single Point of Failure
79 #79 Screened Host Firewall Bastion Host hat nur noch Verbindung zum Intranet Ist also kein Dual-Homed Host mehr Inte rne t Pa ke tfilte r Zusätzlicher Paketfilter am Übergang Internet / Intranet Intra ne t Wird der Paketfilter überlistet, ist der Angreifer im Intranet Single Point of Failure Ba stio n Ho st
80 #80 Screened Subnet Firewall Zwei Paketfilter/Router Dazwischen liegt die DeMilitarisierte Zone (DMZ) Perimeter Network Bastion Host liegt in der DMZ Inte rne t Exte rio r Ro ute r Ba stio n Ho st Angreifer müssen nun also mind. zwei Systeme überwinden, um Zugriff auf das Intranet zu bekommen Pe rim e te r Ne two rk Intra ne t Inte rio r Ro ute r Lösung des Single Point of Failure -Problems
Verteilte Systeme Kapitel 11: Sicherheit
Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Inhaltsüberblick der Vorlesung 1. Einführung
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrVerteilte Systeme. 8. Sicherheit
8-2 Überblick Verteilte Systeme 8. Sicherheit Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Grundbegriffe der Sicherheit
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrNetzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrVerteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Grundbegriffe. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Überblick Das Sicherheitsproblem Sicherheitsdienste und -mechanismen Kryptographie u. Anwendungen Vertraulichkeit Authentifizierung Integrität
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Mehr