Verteilte Systeme Kapitel 11: Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 11: Sicherheit"

Transkript

1 Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Sicherheit in verteilten Systemen 2

3 Grundbegriffe Angriffe (Attacks) Handlung, die die Sicherheit von Daten gefährdet Sicherheitsdienste (Security Services) Dienst, der die Sicherheit eines DV-Systems und des Informationsaustauschs einer Organisation erhöht Dienst wirkt Sicherheitsangriffen entgegen und verwendet einen oder mehrere Sicherheitsmechanismen Sicherheitsmechanismen (Security Mechanisms) Mechanismus zur Entdeckung, Verhinderung oder Beseitigung eines Sicherheitsangriffs (Konkrete Technik) 3

4 Security Services (Sicherheitsdienste) Confidentiality Authenticity Integrity Non-Repudiation Access Control Availability Vertraulichkeit Authentizität Integrität Nicht-Anfechtbarkeit Zugriffskontrolle Verfügbarkeit 4

5 1-5 Confidentiality Protection of saved and/or transmitted data against attacks Unauthorized access to data Analysis of the availability of data Analysis of data flow Applicable on two different layers Single data unit or message Complete data storage or data flow between two parties

6 Authenticity Verification of a message s genuineness Was it really sent by the reputed sender? Applicable on two different layers Messages: Authentication of single messages Long-lasting connections: Guarantee that the identity of an authorized communication participant is not hijacked by someone else 1-6

7 1-7 Integrity Protection against undetected modification Applicable on two different layers Protection against modification of messages modification Protection of an entire connection against modification, permutation, replay, fabrication, and omission of individual messages?

8 Non-Repudiation Precludes the sender and recipient of a message to repudiate its transmission Recipient can prove that the message was sent by the stated sender Sender can prove that the intended recipient actually received the message 1-8

9 Access Control Controls and restricts the access to hosts and applications First, identify and authenticate the entity, which wants to get access Second, authorize the entity E.g. by using custom tailored access rights for individuals and groups of entities 1-9

10 1-10 Availability A system is utilizable whenever required Multitude of attacks which try to compromise this safety objective Software-driven countermeasures available which can be launched automatically However, quite often only physical counteractive measures are effective

11 1-11 Communication Model Communication between (two) principals Messages and secret information e.g. Internet, Wi-Fi, UMTS, optical fiber Information channel Messages and secret information

12 1-12 Data Flow Deviations Interruption Message is destroyed or corrupted Attacks availability Interception Resource is accessed by an unauthorized third Attacks confidentiality Modification A resource is (a) accessed and (b) modified by an unauthorized third Attacks integrity and confidentiality Fabrication A forged resource is smuggled into the system Attacks authenticity

13 1-13 Attacker Model: Dolev-Yao Model Used as the Internet s security model Formal model proposed by Danny Dolev and Andrew Yao to characterize interactive protocols Attacker: valid member of a network that can send messages to other network participants, receive messages from other network participants, intercept, modify, delete, duplicate and fabricate messages, forward messages to inaccurate recipients and fake his/her identity But he can t break cryptographic methods

14 Classification 1-14

15 1-15 Passive Attacks Goal Eavesdropping (information retrieval) Attacks the confidentiality of data Type 1: Publication of message contents Particularly harmful if the data is confidential Example: WikiLeaks Type 2: Traffic analysis Who communicates with whom Example: Heavy traffic is detected between the management of two companies

16 1-16 Active Attacks Denial-of-Service (DoS) Suppresses intended use of resources Attacks a resource s availability Example: Prohibit access to the online store of a competitor Tom Dunne Spoofing Faking one s identity Often combined with other types of active attacks Attacks a message s authenticity Example: Log in as existing super user and add an additional super user account

17 1-17 Active Attacks Replay Interception of a message and subsequent re-transmission to achieve an mischievous affect Attacks a message s authenticity Example Intercept an encrypted message with log-in credentials Re-send it later to gain invalid access to a resource Message modification Modification of a message s content Re-order and/or delay messages Attacks a message s integrity Example: Change bank account number of intercepted bank transfers

18 Grundlagen der Kryptologie Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

19 19 Grundbegriffe Kryptologie umfasst zwei Gebiete Kryptographie: Datenschutz durch Verschlüsselung Kryptanalyse: Kunst an geheime Daten zu kommen Kryptologie ist seit Jahrtausenden Gegenstand von Untersuchungen Trotzdem ist diese Wissenschaft immer noch sehr geheimnisumwittert warum? Schwierig (komplizierte Mathematik) Domäne der Geheimdienste und des Militärs Nicht-öffentliche Forschung schon früher viel weiter als öffentliche Gesellschaftliche Aspekte Behindern Verbreitung sicherer Algorithmen (Exportverbote)

20 20 Einordnung der Kryptographie Geheime Kommunikation Steganographie (Verstecken) Kryptographie (Verschlüsseln) Substitution (Zeichen ersetzen) Transposition (Zeichen ver- tauschen)

21 21 Begriffe Klartext: Die zu verschlüsselnde Botschaft Verschlüsselung, Codierung, Chiffrierung: Überführung des Klartexts in den Geheimtext Entschlüsselung, Decodierung, Dechiffrierung: Überführung des Geheimtexts in Den Klartext Geheimtext: Der verschlüsselte Text

22 22 Prinzip der Verschlüsselung Schlüssel des Senders Schlüssel des Empfängers Geheimtext Algorithmus Algorithmus Klartext Klartext

23 Kryptographische Algorithmen Zwei wesentliche Basistechnologien Substitution Ersetze ein Zeichen durch ein anderen Transposition Tausche Position von Zeichen im Text 23

24 24 Substitution Caesar-Verschlüsselung Verschiebe jedes Zeichen um 3 Nur 25 mögliche Schlüssel Einfache Substitution Jeder Buchstabe des Alphabets durch einen beliebigen anderen ersetzt (26! Schlüssel) Gegenmaßnahme: Häufigkeitsanalyse Homophone Substitution Einigen Klartextzeichen mehrere Geheimtextzeichen zuordnen

25 25 Transposition Einfaches Verfahren Schreibe Text zeilenweise in Fünfergruppen auf und lies ihn spaltenweise wieder aus Bigramm-Substitution Nicht mehr einzelne Zeichen, sondern Zeichenpaare ersetzen Angriff mittels verfeinerter Häufigkeitsanalyse Polyalphabetische Substitution Substitutionsvorschrift abhängig von Position im Text Beispiel: Enigma Beispiel Vigenère-Verschlüsselung:

26 Modernere Verschlüsselungsverfahren Grundlagen Mitte der 1970er Jahre entwickelt Bit- statt zeichenweiser Verschlüsselung Nutzung von Konfusion und Diffusion Bis heute gibt es außer Brute-Force keinen bekannten Angriff gegen diese Verfahren Beispiele Data Encryption Standard (DES) RSA (Rivest, Shamir, Adleman) 26

27 27 Bitweise Verschlüsselung Bisherige Verfahren sind zeichenorientiert Mit Computern: bitweise Verschlüsselung möglich Häufigkeitsanalysen werden schwierig Wie sieht die Verteilung des 3. Bits aller Bytes eines Textes aus? Typischerweise wird die bitweise XOR-Operation verwendet, um Schlüssel und Klartext zu verknüpfen Einfach in Hardware implementierbar Leicht umkehrbar (erneute Anwendung)

28 Konfusion und Diffusion Konfusion Verschleierung des Zusammenhangs zwischen Klartext und Geheimtext Also Ersetzen eines Zeichens durch ein anderes (Substitution) Diffusion Verteilung der im Klartext enthaltenen Information über den Geheimtext Das Prinzip der Transposition, die Positionen der Zeichen werden vertauscht K O N F U S I O N D I F F U S I O N F G H T F T I K G I U O D F F N S I 28

29 Verschärfung: Lawineneffekt Lawineneffekt Jedes Bit des Geheimtextes soll von jedem Bit des Klartextes und des Schlüssels abhängen Ziel Änderung eines Schlüssel- bzw. Klartextbits: Führt bei jedem Geheimtextbit mit 50% Wahrscheinlichkeit zu einer Änderung Sonst können statistische Verfahren angewandt werden 29

30 Strom- vs. Blockchiffrierung Stromchiffrierung Es wird eine Bitfolge erzeugt, mit der der Nachrichtenstrom verschlüsselt wird Optimalerweise genauso lang wie der Strom Blockchiffrierung Es werden Gruppen von Bits zusammengefasst und gemeinsam verschlüsselt, oft jede Gruppe mit demselben Schlüssel Einfaches Beispiel: einfache Substitution wie bei Caesar Heute nutzen praktisch alle sehr guten Verfahren die Blockchiffrierung 30

31 Feistel-Netzwerke Heute die zentrale Komponente gängiger Kryptoverfahren Entworfen von Horst Feistel (IBM) Anfang der 70er Jahre Verschlüsselung besteht aus mehreren Runden L i Klartextblock R i f Rundenschlüssel Durch umgekehrte Anwendung der Schlüssel auf den Chiffretext wird dieser dechiffriert L i+1 Geheimtextblock R i+1 31

32 Anwendung: Data Encryption Standard (DES) Ergebnis einer Ausschreibung des amerikanischen National Bureau of Standards (NBS) Mitte der 70er Ziel: Entwurf eines einheitlichen, sicheren Verschlüsselungsalgorithmus Bester Vorschlag von IBM (Feistel, Coppersmith et al.) Modifiziert von 128 auf 56 Bit Schlüssellänge unter Mitarbeit der berühmten NSA (National Security Agency) Deswegen immer wieder Bedenken wegen möglicher Unsicherheit, die nur die NSA kannte Bis heute kein Angriff außer Brute-Force bekannt 32

33 Der DES-Algorithmus DES kodiert Datenblöcke 64 Bits werden in einem Schritt verschlüsselt Schlüssellänge ist ebenfalls 64 Bit Jedes 8. Bit ein Kontrollbit ist 56 Bit effektive Schlüssellänge DES führt 16 Verschlüsselungsschritte aus Eine Runde ist ein Feistelnetzwerk bestehend aus Bit- Permutationen und Verteilungen 33

34 DES-Algorithmus 34

35 DES: Ein Zyklus 35

36 #36 Sicherheit von DES DES ist wegen seiner Schlüssellänge in kurzer Zeit mittels Brute-Force zu brechen EFF baute 1998 Deep Crack ( $) mit 1536 speziellen Krypto-Chips Juli 1998: DES-Code in 56 Stunden geknackt Neuere Analyseverfahren wie differenzielle und lineare Analyse werden ebenfalls ständig weiterentwickelt und stellen eine Gefährdung dar Deswegen wird DES ersetzt durch neuere Verfahren mit längeren Schlüsseln wie z.b. Triple-DES, 3DES

37 #37 Asymmetrische Verfahren Bisher: Symmetrische Verfahren Verschlüsselung/Entschlüsselung verwenden gleichen Schlüssel Asymmetrische Verfahren (z.b. RSA) Verwenden Schlüsselpaar Privater (private) und öffentlicher (public) Schlüssel Kann zum Verschlüsseln und Signieren verwendet werden Verschlüsseln Sender: verschlüsselt mit public Key des Empfängers Empfänger: entschlüsselt mit privatem Key Signieren Sender: verschlüsselt mit private Key Empfänger: entschlüsselt mit public Key des Senders

38 Unterschied Symmetrisch-Asymmetrisch 38

39 39 RSA in Kürze Schlüsselerzeugung: Wähle p, q Berechne n = p q Berechne (n) = (p-1)(q-1) Wähle eine Ganzzahl e Berechne d Öffentlicher Schlüssel: Privater Schlüssel: p und q sind Primzahlen, p q Anzahl teilerfremder Zahlen ggt( (n), e) = 1; 1 < e < (n) d e -1 mod (n) KU = {e,n} KR = {d,n} Verschlüsselung: Entschlüsselung: Klartext: Geheimtext: M < n C = M e mod n Geheimtext: Klartext: C M = C d mod n

40 Sicherheit von RSA Der vielversprechendste Angriff auf RSA (außer Brute Force) besteht in der Faktorisierung von n Wenn es gelingt, aus n p und q abzuleiten, dann kann man (n) berechnen und damit d Allerdings ist Faktorisierung ein hartes Problem, das mit zwei Stoßrichtungen angegangen wird Einsatz von immer mehr Computer-Power Immer verfeinerte Algorithmen 40

41 Sichere Verfahren Annahmen bei der Kryptanalyse Verfahren ist bekannt Realistische Annahme in fast allen Situationen Bei einer endlichen Zahl möglicher Schlüssel ist immer ein Brute-Force-Angriff möglich Kernproblem: Erkennung der richtigen Dechiffrierung Gibt es denn ein sicheres Verfahren? 41

42 One-Time Pad One-Time Pad ist die einzige sichere Verschlüsselungsmethode Polyalphabetisch, unendliche Periode (keine Wiederholung des Schlüssels) Schlüssel werden nicht erneut verwendet Schlüssel ist so lang wie der Geheimtext Beispiel: Verschlüsseln einer Festplatte Benötigt eine zweite Platte, die man wegschließen müsste Da könnte man gleich die Originalplatte wegschließen Der lange Schlüssel ist nicht praktikabel (nicht praxistauglich) Konsequenz Es gibt kein 100% sicheres und praktikables Verfahren Kryptanalyse hat immer Aussicht auf Erfolg 42

43 Verteilung geheimer Schlüssel Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

44 Verteilung geheimer Schlüssel Wie tauschen die beiden Kommunikationspartner ihre(n) Schlüssel aus, bevor sie kommunizieren können? Über dieselbe Leitung geht es offensichtlich nicht extreme Unsicherheit! Andere Verfahren Telefon Brief Kurier Persönliches Treffen Frage nach Sicherheit und Anwendbarkeit? 44

45 Verteilung geheimer Schlüssel (II) Traut man zum Schlüsseltausch einem Kanal nicht, wählt man eine Kombination aus mehreren Beispiel 64-Bit-Schlüssel in 4 Teile teilen, je einen Teil über jeden Kanal Frage: wie teilt man den Schlüssel? Warum ist eine Aufteilung in vier 16-Bitblöcke nicht gut? Besser: Schlüssel = Summe von vier 64-Bit-Zahlen, von denen drei zufällig sind 45

46 Alternative: Diffie-Hellman Verfahren Ermöglicht zwei Parteien (Alice/Bob) über einen unsicheren Kanal einen Schlüssel zu generieren Beide senden sich je eine Nachricht Angreifer können diese abfangen Nur Alice und Bob können gemeinsamen Schlüssel errechnen Erster Public-Key-Algorithmus zum Generieren eines gemeinsamen geheimen Schlüssels Funktionsweise beruht auf der Schwierigkeit der Berechnung diskreter Logarithmen Hier: keine mathematischen Hintergründe 46

47 47 Der Diffie-Hellman-Algorithmus Schlüsselgenerierung bei A: Wähle Primzahl q Errechne (mit <q) als primitive Wurzel von q Wähle privates X A mit X A < q Berechne öffentliches Y A mit Y A = X A mod q, Y A Y B Schlüsselgenerierung bei B: Wähle privates X B mit X B < q Berechne öffentliches Y B mit Y B = X B mod q Generierung des geheimen Schlüssels bei A: K = (Y B ) X A mod q Generierung des geheimen Schlüssels bei B: K = (Y A ) X B mod q

48 Beispiel Gewählt wurden q = 353 und = 3 A wählt X A = 97 A berechnet Y A = 3 97 mod 353 = 40 Austausch der öffentlichen Schlüssel A berechnet K = mod 353 = 160 B wählt X B = 233 B berechnet Y B = mod 353 = 248 Austausch der öffentlichen Schlüssel B berechnet K = mod 353 = 160 Ein Angreifer könnte nun mit Hilfe von den bekannten q,, Y A und Y B versuchen, mittels des diskreten Logarithmus z.b. X B zu berechnen. Das ist hier einfach, bei großen Zahlen aber unmöglich. 48

49 49 Sicherheit von Diffie-Hellman Woher kennt man die Identität des Gegenübers? Diffie-Hellman (wie auch viele andere Verfahren) ist anfällig gegen Man-in-the-Middle-Angriffe Meistgenutzte Lösung im Internet: Zertifikate

50 Zertifikate

51 Zertifikate Bilden die Grundlage für Authentifizierung in vielen Protokollen z.b. IPsec, SSL/TLS, S/MIME, SET Zertifikat beglaubigt, dass der öffentliche Schlüssel zum angegebenen Namen gehört Werden von einer Certificate Authority (CA) ausgestellt (Signatur) Jeder, der den öffentlichen Schlüssel der CA kennt, kann alle von ihr ausgestellten Zertifikate verifizieren Etablierter Standard: X von der ITU-T empfohlen (Revisionen 1993, 1995, 2000) 51

52 52 Erstellung von Zertifikaten Benutzer (Owner) Zertifizierungstelle (Certificate Authority) Zertifikatrequest Benutzer ID + Öffentlicher Schlüssel Zertifikat Benutzer ID + Öffentlicher Schlüssel Signatur Hash des Requests E Signatur Trusted Third Party

53 Security - 06 XXX 6-53 X.509 Zertifikate Version (1, 2, or 3) Serial number (unique within CA) identifying certificate Signature algorithm identifier Issuer X.500 name (CA) Period of validity (dates) Subject X.500 name (name of owner) Subject public-key info (algorithm, parameters, key) Issuer unique identifier (v2+) Subject unique identifier (v2+) Extension fields (v3) Signature (of hash of all fields in certificate)

54 Anwendung: S/MIME und PGP Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

55 Security - 07b Application Layer #55 S/MIME Das industrielle Gegenstück zu PGP Basiert auf dem MIME- - Austauschformat Nutzt X.509-Zertifikate MIME Multipurpose Internet Mail Extensions Eingeführt, um auch binäre Daten flexibel übertragen zu können Zu diesem Zweck wurden zahlreiche MIME Content Types definiert z.b. text/plain image/jpeg video/mpeg application/postscript Für jeden Typ ist eine Kodierung definiert. Empfänger sagen, wie ein bestimmter empfangener MIME-Typ behandelt werden soll

56 S/MIME Definition neuer MIME-Typen (signed, enveloped) Enveloped Data: Verschlüsselter Inhalt beliebigen Typs Signed Data: Hash der MIME-Nachricht mit privatem Schlüssel signiert Signed-and-Enveloped Data: Kombination der beiden Eingesetzte Verfahren SHA-1, MD5 DSS, RSA, Diffie-Hellman Triple-DES, RC2/40 Security - 07b Application Layer #56

57 Security - 07b Application Layer #57 S/MIME Entity - enveloped data Sender A MIME entity K E KU B E Certs Key info C b64 S/MIME Header S/MIME body S/MIME envelope S/MIME entity

58 S/MIME Entity - enveloped data Beispielnachricht (aus RFC 2633) Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m rfvbnj756tbbghyhhhuujhjhjh77n8hhgt9hg4vqpfyf467gi 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jHd f8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhh6 Security - 07b Application Layer #58

59 Security - 07b Application Layer #59 S/MIME Entity - signed data Sender A KR A Certs S/MIME Header MIME entity H E Sig MIME entity b64 S/MIME body S/MIME signed-data S/MIME entity

60 Security - 07b Application Layer #60 S/MIME Entity - signed data Beispielnachricht aus RFC 2633 Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB97 7n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHU HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8

61 Pretty Good Privacy Pretty Good Privacy (PGP) Programm zum praktikablen und breiten Einsatz von Kryptographie zur vertraulichen und authentifizierten -Kommunikation Später auch Sicherung von Dateisystemen und anderer Netzwerkkommunikation Ursprünglicher Autor: Phil Zimmermann Anfangs Exportverbot unter US-Waffenexportsbestimmungen Daher wurde der gedruckte Programmcode als Buch publiziert und von internationalen Freiwilligen wieder eingescannt PGPi Seit 1998 IETF-Spezifikation als OpenPGP Open Source Implementierung von OpenPGP: GnuPG 61

62 62 Schlüsselringe Jeder Kommunikationspartner besitzt zwei Schlüsselringe Einen für eigene private Schlüssel; den anderen für die öffentlichen Schlüssel der Partner Eigener privater Schlüssel wird verschlüsselt gespeichert Passphrase 160-Bit-Hashwert Sym. Verschl. Des privaten Schlüssels

63 Authentizität und Vertraulichkeit Authentifizierung Hash-Code der zu sendenden Nachricht wird mit privatem Schlüssel des Senders verschlüsselt und angehängt Vertraulichkeit Für jede Nachricht wird ein neuer symmetrischer Schlüssel (session key) generiert Dieser wird mit dem öffentlichen Schlüssel jedes Empfängers verschlüsselt und der Nachricht angehängt Nachricht wird mit session key symmetrisch verschlüsselt Empfänger entschlüsselt erst session key, dann damit die Nachricht 63

64 PGP Nachrichtenformat Date: Wed, 31 Mar :11: Message-Id: To: Subject: Your order will be processed! FROM: Online Shop Header -----BEGIN PGP MESSAGE----- Version: PGP qanqr1dbwu4den/u1sqi5ryqb/9mzgft265zwdgj/r1+nv2peupa9i9kbl piyrfi p/+gvob8eopiicvanlazvmuynrtc5jjbpxp4vvtxwadwdzpy+rjiiqcu9wnd m3fv sci+ktswpuorb9iier3fugafuhbwomuyxigzpygdxk1zm8rj5hzmhvrd7 9Pdkt10 LhniPZE3/6FNXLL47C6UrO6HnVVVJNW99WGPsFDxUc/oPpPjam041/Bzia Y= =mot END PGP MESSAGE----- Body 64

65 Public-Key Management Wie verteilt man PGP-Schlüssel sicher? Physikalisch auf sicherem Weg, z.b. Austausch einer CD Unsicherer Austausch; nachgelagerte Verifikation über telefonischen Kontakt durch Vergleich der Key-Fingerprints Key Signing Party : Austausch der Publik-Keys bei persönlichem Treffen und anschließende Signatur Vertrauensnetzwerk spielt in PGP eine große Rolle Signieren sicher erhaltener Public-Keys ( Zertifikate) Signatur kann mit Vertrauensstufe versehen werden A traut B, B traut C A kann den von C ausgestellten Zertifikaten trauen 65

66 Non Sequitur by Wiley Zugangskontrolle Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

67 67 Überblick Sicherheitsdienste: Zugriffskontrolle & Verfügbarkeit

68 68 Firewall Vergleich mit Burgtor/Burggraben im Mittelalter Erlaubt Eintritt nur an bestimmter Stelle Verhindert, dass Angreifer an weitere Verteidigungsanlagen herankommt Sorgt dafür, dass System nur an einem bewachten Punkt verlassen werden kann Grenze zwischen unsicherem und vertrauenswürdigem Netz Meist: zwischen Internet und Intranet

69 Firewall: Aufgaben Durchlass von akzeptablem Netzverkehr Akzeptabel, wenn er der Sicherheitspolitik des Betreibers genügt Sicherheitspolitik ist eine Menge von Filterregeln Nicht akzeptablen Datenverkehr verwerfen Datenverkehr analysieren, z.b. Filterregeln basierend auf IP-Adresse und/oder Portnummer Filterregeln basierend auf den Inhalten der Pakete (also Auswertung höherer Schichten) Datenverkehr protokollieren 69

70 Was eine Firewall nicht kann... Kein Schutz gegen bösartige Insider Kein Schutz gegen Verkehr, der gar nicht durch Firewall geht (z.b. über UMTS, WLAN, ) Zusätzliche Netzzugänge sollten vermieden oder ebenfalls über die Firewall geroutet werden Speichermedien (CD-ROM, USB Sticks,...) sind wahrscheinliche Mittel, um relevante Informationen an der Firewall vorbei zu transportieren Kein Schutz gegen unbekannte Bedrohungen Kein Schutz gegen Viren/Würmer/Trojanische Pferde Denn diese stellen reguläre Daten dar, die übertragen werden 70

71 71 Architektur einer Firewall Eine Firewall kann aus verschiedenen logischen Komponenten bestehen: Paketfilter Application Level Gateway (Proxy Server) Realisierung in Routern Bastion Hosts Die einzelnen Komponenten müssen jedoch nicht unbedingt physikalisch auf verschiedenen Rechnern laufen

72 Paketfilter Analysieren Datenverkehr auf der Transport- und Netzwerkschicht Filterung anhand IP-Adresse, Portnummer und Protokoll Als Paketfilter werden meist Router verwendet Paketfilter Vorteile: Paketfilter arbeiten sehr schnell Paketfilter sind transparent für den Benutzer #72

73 Vor- / Nachteile von Paketfiltern Vorteile Zugriff auf Netzdienste geschieht völlig transparent Die meisten Router unterstützen die Angabe von Filterregeln, sodass keine teure Zusatzhardware nötig ist Nachteile Konfiguration sehr schwierig Nachweis, ob das System wirklich nur gewünschten Verkehr durchlässt, ist oft schwer zu erbringen 73

74 #74 Application Level Gateway (Proxy) Erlauben Zugriff auf Dienste im Internet Zugriffe nicht direkt sondern nutzen Proxy als Mittelsmann Kontrolle auf Anwendungsebene Syntax und Semantik der Anwendung bekannt Bsp.: Verbieten einzelner Anwendungskommandos (HTTP POST) Externer Rechner Telnet FTP SMTP HTTP Interner Rechner Application Level Gateway

75 Vor- / Nachteile von Proxy Servern Vorteile Transparenter Zugriff auf viele Dienste Erlauben/Verbieten bestimmter Aktionen auf Anwendungsebene Protokollierung wird einfacher Nachteile Für viele Dienste ist keine Proxy-Funktionalität vorhanden Z.T. müssen die Anwendungen Proxy-Funktionalität besitzen, um überhaupt einen Proxy-Dienst zu nutzen (nicht alle Dienste sind transparent) Proxy Server können ebenfalls nicht (oder nur teilweise) feststellen, ob die übertragenen Nutzdaten böse sind (also bspw. Viren, Würmer oder trojanische Pferde beinhalten) 75

76 76 Bastion Host Bastion Host repräsentiert das Intranet nach außen Bastion Host ist den Angriffen aus dem Internet ausgesetzt Sicherheit äußerst wichtig Konfiguration sollte möglichst einfach und übersichtlich sein Jeder unnötige Dienst sollte entfernt werden Es muss mit Angriffen gerechnet werden Regelmäßiger Test auf Sicherheitslöcher mit entspr. Werkzeugen (etwa Nessus, u.a.) Entfernung aller Entwicklungs- und Installationswerkzeuge (Compiler, Make-Tools, etc.)

77 Firewall-Konfigurationen Oftmals bestehen Firewalls aus Kombinationen dieser Komponenten, die auf verschiedene Art und Weise angeordnet werden Bekannte Konfigurationen Dual-Homed Firewall Screened-Host Firewall Screened-Subnet Firewall 77

78 #78 Dual-Homed Host Firewall Dual-Homed Host Rechner, der mit zwei Netzwerken verbunden ist Hier: Internet und Intranet Keine direkte Verbindung zw. Inter- und Intranet Pa ketfilter Intra net Internet Ba stion Host Kommunikation nur von / zu Bastion Host möglich Oft in einem Rechner vereint Proxy-Funktionalität Aber: Single Point of Failure

79 #79 Screened Host Firewall Bastion Host hat nur noch Verbindung zum Intranet Ist also kein Dual-Homed Host mehr Inte rne t Pa ke tfilte r Zusätzlicher Paketfilter am Übergang Internet / Intranet Intra ne t Wird der Paketfilter überlistet, ist der Angreifer im Intranet Single Point of Failure Ba stio n Ho st

80 #80 Screened Subnet Firewall Zwei Paketfilter/Router Dazwischen liegt die DeMilitarisierte Zone (DMZ) Perimeter Network Bastion Host liegt in der DMZ Inte rne t Exte rio r Ro ute r Ba stio n Ho st Angreifer müssen nun also mind. zwei Systeme überwinden, um Zugriff auf das Intranet zu bekommen Pe rim e te r Ne two rk Intra ne t Inte rio r Ro ute r Lösung des Single Point of Failure -Problems

Verteilte Systeme Kapitel 11: Sicherheit

Verteilte Systeme Kapitel 11: Sicherheit Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Inhaltsüberblick der Vorlesung 1. Einführung

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Verteilte Systeme. 8. Sicherheit

Verteilte Systeme. 8. Sicherheit 8-2 Überblick Verteilte Systeme 8. Sicherheit Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Grundbegriffe der Sicherheit

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Grundbegriffe. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Grundbegriffe. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Überblick Das Sicherheitsproblem Sicherheitsdienste und -mechanismen Kryptographie u. Anwendungen Vertraulichkeit Authentifizierung Integrität

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr