SICHERHEIT IN AD-HOC-NETZEN

Größe: px
Ab Seite anzeigen:

Download "SICHERHEIT IN AD-HOC-NETZEN"

Transkript

1 SICHERHEIT IN AD-HOC-NETZEN DIPLOMARBEIT ZUR ERLANGUNG DES AKADEMISCHEN GRADES DIPLOMINGENIEUR VORGELEGT DER FAKULTÄT FÜR INFORMATIK UND AUTOMATISIERUNG DER TECHNISCHEN UNIVERSITÄT ILMENAU VON LARS GRENZENDÖRFER BETREUENDER PROFESSOR: PROF. DR. RER. NAT. HABIL. JOCHEN SEITZ BETREUENDER MITARBEITER: DIPL.-ING. MAIK DEBES TAG UND ORT DER EINREICHUNG: ILMENAU, DEN 26. AUGUST 2004 INVENTARISIERUNGSNUMMER: /073/II98/2115

2 INHALTSVERZEICHNIS 1 EINLEITUNG SICHERHEIT EIGENSCHAFTEN BEDROHUNGEN KRYPTOGRAPHISCHE VERFAHREN NONCES UND ZEITSTEMPEL HASHFUNKTIONEN UND MESSAGE AUTHENTICATION CODES HASHCHAINS SYMMETRISCHE VERSCHLÜSSELUNG ASYMMETRISCHE VERSCHLÜSSELUNG DIGITALE SIGNATUREN PUBLIC-KEY INFRASTRUKTUR MOBILE AD HOC NETWORKING (MANET) WAS IST EIN MANET? KLASSIFIKATION DER KNOTEN ROUTING IM MANET ERSTE ROUTINGPROTOKOLLE SICHERE ROUTINGPROTOKOLLE SECURE AD HOC ON-DEMAND DISTANCE VECTOR ROUTING SECURE ROUTING PROTOCOL AUTHENTICATED ROUTING FOR AD HOC NETWORKS BEDROHUNGEN/ANGRIFFE IM MANET ALLGEMEINE ANGRIFFSSZENARIEN ANGRIFFE AUF SICHERE ROUTINGPROTOKOLLE SAODV SRP ARAN FAZIT BESTEHENDE SICHERHEITSARCHITEKTUREN WIRED EQUIVALENT PRIVACY (WEP) BESCHREIBUNG ANALYSE MODIFIKATION DES DATENVERKEHRS ENTSCHLÜSSELUNG VON INFORMATIONEN AUSSPIONIEREN VON SCHLÜSSELN FOLGERUNGEN PORT-BASED NETWORK ACCESS CONTROL (IEEE 802.1X) BESCHREIBUNG EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) REMOTE AUTHENTICATION DIAL IN USER SERVICE (RADIUS) ANALYSE MAN-IN-THE-MIDDLE ATTACK SESSION HIJACKING FOLGERUNGEN KERBEROS BESCHREIBUNG Inv.-Nr.: /073/II98/2115 I

3 4.3.2 ANALYSE ANFORDERUNG FREMDER TICKETS SYNCHRONISATION DER UHREN FOLGERUNGEN INTERNET PROTOCOL SECURITY (IPSEC) BESCHREIBUNG IP AUTHENTICATION HEADER (AH) IP ENCAPSULATION SECURITY PAYLOAD (ESP) SECURITY ASSOCIATION (SA) INTERNET KEY EXCHANGE (IKE) IKE PHASE IKE PHASE ANALYSE KOMPLEXITÄT REDUNDANZ AUFGRUND AH UND ESP SCHWACHE VERSCHLÜSSELUNG FOLGERUNGEN SECURE SOCKET LAYER (SSL)/TRANSPORT LAYER SECURITY (TLS) BESCHREIBUNG RECORD LAYER CHANGE CIPHER SPEC PROTOCOL ALERT PROTOCOL HANDSHAKE PROTOCOL KRYPTOGRAPHISCHE BERECHNUNGEN UNTERSCHIEDE ZWISCHEN TLS UND SSL ANALYSE MANGEL BEIM BLOCKCHIFFRE IM CBC MODUS SCHWACHSTELLE IN RSA PKCS #1 BLOCK TYPE FOLGERUNGEN FAZIT ZUSAMMENSPIEL VON MENSCH UND SICHERHEIT ALLGEMEINE BETRACHTUNGSWEISEN DER SICHERHEIT INTEGRATIONSGRAD DES MENSCHEN IN DIE SICHERHEIT BETRACHTUNGEN DER ERLÄUTERTEN MECHANISMEN WIRED EQUIVALENT PRIVACY PORT-BASED NETWORK ACCESS CONTROL KERBEROS INTERNET PROTOCOL SECURITY SECURE SOCKET LAYER/TRANSPORT LAYER SECURITY FOLGERUNGEN MÖGLICHE KLASSIFIZIERUNGEN VON DIENSTEN FAZIT BEISPIELSZENARIEN EINES SICHEREN AD-HOC-NETZES VORAUSSETZUNGEN NETZWERKKONFIGURATION STAMMZERTIFIZIERUNGSSTELLE (OPENSSL) CERTIFICATE DISTRIBUTION POINT (APACHE) ABSICHERUNG AUF DER NETZWERKSCHICHT (IPSEC) BESCHREIBUNG Inv.-Nr.: /073/II98/2115 II

4 6.2.2 KONFIGURATION VON IPSEC (FREES/WAN) UNTERSUCHUNGEN ERGEBNISSE ABSICHERUNG AUF DER SITZUNGSSCHICHT (SSL) BESCHREIBUNG KONFIGURATION VON HTTPS (APACHE) UNTERSUCHUNGEN ERGEBNISSE AUSLASTUNG DES PROZESSORS BESCHREIBUNG UNTERSUCHUNGEN ERGEBNISSE AUSWERTUNG SCHLUSSFOLGERUNG ANHANG A - ABBILDUNGSVERZEICHNIS ANHANG B - ABKÜRZUNGSVERZEICHNIS ANHANG C - DIAGRAMME/TABELLEN ANHANG D - LISTINGS APACHE OPENSSL FREES/WAN IMPORTIERUNG VON ZERTIFIKATEN IM PKCS12 FORMAT ANHANG E - LITERATURVERZEICHNIS THESEN SELBSTÄNDIGKEITSERKLÄRUNG Inv.-Nr.: /073/II98/2115 III

5 1 EINLEITUNG Im Laufe der letzten Jahre stieg die Anzahl mobiler Endgeräte enorm an. Dazu zählen unter anderem Notebooks, Personal Digital Assistants und vor allem Mobiltelefone. In der Zukunft sollen diese Geräte nicht mehr an festgelegte Netzwerkstrukturen gebunden sein, wie es zum Beispiel bei einem Mobilfunkanbieter der Fall ist. Sind Daten vor Ort auszutauschen, so bilden die Teilnehmer ein Ad-hoc-Netz. Damit können Kosten eingespart werden, weil die Teilnehmer nicht mehr an ihre Netzbetreiber gebunden sind. Allerdings verlassen sie dadurch dessen Infrastrukturnetze und die damit verbundene Sicherheit. Aufgrund der Spontaneität des Ad-hoc-Netzes sind nicht zwangsläufig alle Teilnehmer bekannt. Es müssen besondere Sicherheitsvorkehrungen getroffen werden, um einen optimalen Schutz zu bieten. In dieser Studie wird der aktuelle Stand der Technik dargestellt, um eine Aussage über die derzeitigen Möglichkeiten für die Realisierung eines Ad-hoc-Netzes zu treffen. Diese Ausarbeitung beginnt mit der allgemeinen Definition der Sicherheit zum besseren Verständnis der folgenden Ausführungen. Es sind weiterhin kryptographische Verfahren aufgeführt, die einen Beitrag zur Absicherung des Netzes liefern. Danach wird auf die Eigenschaften eines Ad-hoc-Netzes eingegangen. Ein besonderer Schwerpunkt liegt auf den speziellen Routingprotokollen und der von ihnen gebotenen Sicherheit. Darauf aufbauend werden derzeit bestehende Sicherheitsmechanismen, die sich in Infrastrukturnetzen bereits bewährt haben, für die Eignung in einem Ad-hoc-Netz untersucht. Kernpunkte sind das Maß der Sicherheit sowie die Schwächen und deren Auswirkungen auf das Netz. Die daraus resultierenden Ergebnisse liefern Informationen, wie weit der Mensch in die Sicherheit einbezogen werden kann oder muss. Nach einer diesbezüglich allgemeinen Betrachtung stehen die untersuchten Mechanismen im Vordergrund. Die dabei vom Menschen aufzubringende Leistung ist ein Grad für die Spontaneität, die das Ad-hoc-Netz bietet. Die gesamten Betrachtungen liefern Kriterien, die zum Aufbau eines sicheren Ad-hoc-Netzes heranzuziehen sind. Die Realisierung erfolgt mit derzeit konventionellen Mitteln teils durch das Betriebssystem des Gerätes selbst und teils durch die Verwendung zusätzlicher Software. Inv.-Nr.: /073/II98/2115 1

6 2 SICHERHEIT Dieses Kapitel befasst sich mit dem Thema Sicherheit im Allgemeinen. Um eine Basis zu schaffen, werden zu Beginn der Begriff Sicherheit und die damit verbundenen Eigenschaften definiert. Danach folgt eine Erläuterung von Mechanismen und Verfahren, die einen Beitrag zur Absicherung der Kommunikation leisten. 2.1 EIGENSCHAFTEN Innerhalb eines Netzwerkes und dessen Komponenten werden Daten transportiert, verarbeitet und gespeichert. Der Absender einer Nachricht geht meist implizit davon aus, dass diese Nachricht nur diesen Empfänger unverändert erreicht. Aufgrund des Datenschutzes und der Privatsphäre der Teilnehmer ergeben sich nach [Sch02] folgende Anforderungen an ein Kommunikationssystem: Vertraulichkeit (engl. confidentiality): Auf Informationen sollen nur diejenigen Teilnehmer Zugriff haben, für die diese auch bestimmt sind. Authentizität (engl. authenticity): Die Identität, die ein Teilnehmer vorgibt, sollte zweifelsfrei überprüfbar sein. Dies ist von besonderer Bedeutung, um eine Nachricht eindeutig einem Absender zuordnen zu können (zum Beispiel durch digitale Signaturen). Integrität (engl. integrity): Veränderungen/Manipulationen von Informationen sollten erkannt werden (zum Beispiel durch einen Message Authentication Code) und möglichst auch der Teilnehmer, der für diese verantwortlich ist. Verfügbarkeit (engl. availability): Die Dienste, die innerhalb eines Netzwerkes angeboten werden, sollten immer verfügbar sein und fehlerfrei arbeiten. Aufgrund dessen sind die Hardware sowie die dadurch bereitgestellten Ressourcen ausreichend abzusichern. Verbindlichkeit (engl. non repudiation): Die von einem Teilnehmer durchgeführten Transaktionen sollten eindeutig feststellbar sein, so dass er diese später nicht leugnen kann. Von besonderem Interesse ist das bei Finanztransaktionen und den damit verbundenen rechtlichen Bestimmungen. Inv.-Nr.: /073/II98/2115 2

7 Zugriffskontrolle (engl. controlled access): Es sollte nur bestimmten Teilnehmern möglich sein, einzelne Dienste eines Netzes nutzen zu können. Dazu baut die Zugriffskontrolle auf der Authentizität auf. 2.2 BEDROHUNGEN Diese Anforderungen können je nach Zielsetzung und Zweck des Netzes unterschiedlich stark ausgeprägt sein. Ein Versuch, diese zu verletzen oder im negativen Sinne zu beeinflussen, wird als Angriff (engl. attack) bezeichnet. Dazu führt ein Angreifer verschiedene Aktionen aus, die eine Bedrohung (engl. threat) für das Netz darstellen. Diese lassen sich laut [Sch02] je nach angewandter Technik unterteilen: Verstellen (engl. masquerade): Ein Teilnehmer gibt sich für einen anderen aus, indem er dessen Identität benutzt. Lauschen (engl. eavesdropping): Dabei hört ein Teilnehmer Informationen mit, die nicht an ihn adressiert sind. Zugriffsverletzung (engl. authorization violation): Versucht ein Teilnehmer, seine eigenen Berechtigungen zu erweitern, um zum Beispiel mehr Rechte zu erlangen, so spricht man von Zugriffsverletzung. Verlust/Modifikation von Informationen (engl. loss or modification of (transmitted) information): Beim Löschen oder Verändern von Informationen kann die Funktion eines Netzes beeinträchtigt oder sogar komplett gestört werden. Verleugnung des Kommunikationsvorgangs (engl. denial of communication acts (repudiation)): Die Identität des Absenders einer Nachricht sollte man zweifelsfrei feststellen können, um diesen möglicherweise für sein Handeln zur Verantwortung zu ziehen. Fälschung von Informationen (engl. forgery of information): Ein Teilnehmer ändert oder erstellt Informationen unter einer anderen Identität. Sabotage: Dieser Begriff bezeichnet jede Aktion, die die Verfügbarkeit oder die korrekte Funktion eines Dienstes oder Systems innerhalb des Netzes beeinflusst. Inv.-Nr.: /073/II98/2115 3

8 2.3 KRYPTOGRAPHISCHE VERFAHREN Kryptographische Verfahren werden genutzt, um ein Kommunikationssystem abzusichern. Mit Hilfe der verschiedenen Algorithmen lassen sich unterschiedliche Sicherheitsanforderungen realisieren NONCES UND ZEITSTEMPEL Ein Nonce (engl. number used once) ist ein Zufallswert, der nur einmal pro Protokolldurchlauf verwendet werden darf. Anhand dieses Wertes kann der Empfänger die Gültigkeit der Nachricht überprüfen. Gleiches kann auch mit Zeitstempeln (engl. timestamp) erreicht werden - dazu müssen aber die Uhren zwischen Sender und Empfänger synchronisiert sein. Durch die Verwendung von Nonces oder Zeitmarken lässt sich die Aktualität einer Nachricht prüfen, um sicher zu gehen, dass sie nicht von einem Angreifer wiederholt versendet (engl. replay) wurde HASHFUNKTIONEN UND MESSAGE AUTHENTICATION CODES Hashfunktionen H berechnen aus einem beliebigen Eingabewert E einen Funktionswert h (Hashwert) mit fester Länge (h = H(E)). Dabei ist von besonderer Bedeutung, dass es sich bei H um eine Einwegfunktion handelt. Das heißt, dass sich der Eingabewert E nicht aus einem gegebenen Hashwert h und der Hashfunktion H berechnen lässt. Zu den bekanntesten Hashfunktionen zählen der Message-Digest Algorithm (MD5) [Riv92] und Secure Hash Algorithm (SHA-1) [EJ01]. Bei Verwendung dieser Funktionen lässt sich für eine Nachrichte eine Prüfsumme berechnen, welche die Integrität der Nachricht sicherstellt. Integriert man in die Prüfsummenberechnung noch einen geheimen Schlüssel K, so spricht man von einem Keyed Hash oder einem Message Authentication Code (MAC). Ein Vertreter davon ist der Hashed Message Authentication Code (HMAC) [CBK97], aus dessen Kombination mit verschiedenen Hashfunktionen sich der HMAC- MD5 und der HMAC-SHA-1 ergeben HASHCHAINS Hashchains ergeben sich durch die wiederholte Ausführung der Hashfunktion H auf deren letztes Ergebnis. Die Initialisierung erfolgt mit dem Startwert S. Inv.-Nr.: /073/II98/2115 4

9 h 1 = H(S), h 2 = H(h 1 ),, h n = H(h n-1 ) Aufgrund der Einwegeigenschaft lässt sich bei gegebenen h n der Folgewert h n+1 berechnen, jedoch nicht dessen Vorgänger h n-1. Anwendung finden Hashchains bei der Authentifizierung. Wurde dem Empfänger in einem vorherigen Paket h n gesendet, so braucht der Sender nur h n-1 zu übergeben. Der Empfänger berechnet dann h n = H(h n-1 ) und vergleicht das Ergebnis mit dem bereits empfangenen Wert SYMMETRISCHE VERSCHLÜSSELUNG Bei der symmetrischen Verschlüsselung einigen sich Sender und Empfänger auf einen gemeinsamen Schlüssel K (engl. shared key). Durch ein Verschlüsselungsverfahren E (engl. encryption) wird die Nachricht M (engl. message) in den Chiffretext C (engl. cipher text) umgewandelt. C = E K (M) Bei der Entschlüsselung D (engl. decryption) wird M wieder hergestellt. M = D K (C) = E -1 K (C) Dabei ist sicherzustellen, dass K nur dem Sender und dem Empfänger bekannt ist. Gängige Vertreter der symmetrischen Verschlüsselung sind der Data Encryption Standard (DES) [ANS], der International Data Encryption Algorithm (IDEA) [Sav] und der Advanced Encryption Standard (AES) [AES] ASYMMETRISCHE VERSCHLÜSSELUNG Asymmetrische Verschlüsselungsverfahren arbeiten mit einem Schlüsselpaar, welches sich aus einem öffentlichen Schlüssel PK (engl. public key) und einem privaten Schlüssel SK (engl. secret key) zusammensetzt. Der private Schlüssel sollte dabei nicht oder nur unter sehr hohem Aufwand aus dem öffentlichen Schlüssel bestimmbar sein. Die Verschlüsselung E der Nachricht M erfolgt unter Verwendung von PK R des Empfängers R (engl. recipient). C = E PKR (M) Die Entschlüsselung D des Chiffretextes C kann aber nur mit SK R erfolgen. M = D SKR (C) = E -1 SKR (C) Inv.-Nr.: /073/II98/2115 5

10 Bei diesem Verfahren wird SK geheim gehalten und PK veröffentlicht. Zu den asymmetrischen Verschlüsselungsverfahren zählt der RSA Algorithmus [RSA] der Firma RSA Laboratories. Ein Nachteil der asymmetrischen Verschlüsselung im Vergleich zur symmetrischen besteht im bedeutend höheren Rechenaufwand DIGITALE SIGNATUREN Um den Absender S (engl. sender) einer Nachricht M zweifelsfrei feststellen zu können, werden digitale Signaturen SIG (engl. digital signatures) verwendet, die häufig auf dem Public-Key Verfahren basieren. Dazu verschlüsselt der Absender seine Nachricht mit seinem privaten Schlüssel SK S. SIG S (M) = E SKS (M) Die Signatur wird dann an die Nachricht angehangen und an den Empfänger übermittelt ((M, SIG S (M))). Dadurch erhöht sich die Menge an Daten im Vergleich zur ursprünglichen Nachricht. Zur Datenreduzierung kann erst über M ein Hashwert h (Prüfsumme) berechnet und dann verschlüsselt werden. SIG S (M) = E SKS (h) = E SKS (H(M)) Der Empfänger überprüft eine Signatur, indem er SIG S (M) mit dem öffentlichen Schlüssel PK S entschlüsselt. Das Ergebnis verifiziert er dann mit der übertragenen Nachricht. Digitale Signaturen sind eine Sonderform der asymmetrischen Verschlüsselung, da ein Chiffretext mit dem öffentlichen Schlüssel entschlüsselt werden kann. Dies ermöglichen aber nur spezielle Algorithmen wie zum Beispiel der Digital Signature Algorithm (DSA), der auch als Digital Signature Standard (DSS) [DSS00] bezeichnet wird PUBLIC-KEY INFRASTRUKTUR Um zu überprüfen, ob ein öffentlicher Schlüssel PK auch wirklich dem Absender gehört, gibt es eine Zertifizierungsstelle CA (engl. certification authority), der alle Teilnehmer T vertrauen. Die CA stellt jedem Teilnehmer ein Zertifikat CERT (engl. certificate) aus, das die Zusammengehörigkeit zwischen dessen Identität ID und dem öffentlichen Schlüssel beglaubigt. Dazu muss sich der Teilnehmer ausweisen können - zum Beispiel durch seinen Reisepass oder Personalausweis. Das von der CA ausgestellte Zertifikat beinhaltet unter Inv.-Nr.: /073/II98/2115 6

11 anderem die Identität des Teilnehmers, dessen öffentlichen Schlüssel, Informationen zu den verwendeten Algorithmen sowie eine Signatur. CERT T = (ID T, PK T, t, SIG(ID T, PK T, t)) = (ID T, PK T, t, E SKCA (ID T, PK T, t)) Ein Empfänger überprüft die Identität des Absenders, indem er dessen Zertifikat mit dem öffentlichen Schlüssel PK CA der Zertifizierungsstelle verifiziert und dann das Ergebnis mit der vorgegebenen Identität vergleicht. Zusätzlich zu den genannten Daten beinhaltet ein Zertifikat noch eine Gültigkeitsdauer t, nach deren Ablauf das Zertifikat als ungültig betrachtet wird. Um gegen den Missbrauch von Zertifikaten vorzugehen veröffentlicht die CA eine Zertifikatrückrufliste CRL (engl. certificate revocation list), in der noch nicht abgelaufene aber ungültige Zertifikate aufgeführt werden. Eine besondere Instanz bilden die so genannten Stammzertifizierungsstellen (engl. Root-CA). Sie stehen in der Zertifizierungshierarchie an oberster Stelle. Root-CAs lassen sich anhand ihres Zertifikats erkennen, da es von ihnen selbst signiert ist (engl. self signed certificate). Prinzipiell kann jede Person eine Root-CA ins Leben rufen. Der Teilnehmer entscheidet aufgrund der gegebenen Situation oder des Umfeldes ob er dieser CA vertraut und ein Zertifikat beantragt. Inv.-Nr.: /073/II98/2115 7

12 3 MOBILE AD HOC NETWORKING (MANET) Dieses Kapitel stellt die Eigenschaften und die Besonderheiten vor, die ein MANET kennzeichnen. Es werden die Weiterleitung der Pakete (engl. Routing) sowie die damit aufkommende Frage nach Sicherheit genauer betrachtet. 3.1 WAS IST EIN MANET? Ein MANET ist ein Kommunikationsnetz, das sich aus zwei oder mehreren mobilen Teilnehmern bildet. Die Vernetzung über die Luftschnittstelle (zum Beispiel via Bluetooth oder WLAN IEEE ) erfolgt spontan, sobald sich die Teilnehmer in gegenseitiger Reichweite befinden. Mit der Nutzung von Multi-Hop-Verbindungen besteht die Möglichkeit, dass auch Teilnehmer ohne direkten Funkkontakt kommunizieren können. Dafür müssen die zwischen dem Sender und dem Empfänger liegenden Teilnehmer die Pakete weiterleiten. Im Gegensatz dazu können bei Single-Hop-Verbindungen nur Kommunikationspartner erreicht werden, die sich in direkter Reichweite befinden. Eine kleine Animation zum besseren Verständnis von Multi-Hop-Netzwerken ist unter [Gün02] zu finden. Aus diesem Sachverhalt ist erkennbar, dass jeder Teilnehmer sowohl als Endgerät sowie als Router fungiert. Sie stellen somit die Knoten (engl. Nodes) des entstandenen Ad-hoc-Netzes dar. Die Strukturierung des Netzes erfolgt dynamisch durch Selbstorganisation und Selbstverwaltung. Es stehen somit keine zentralen Stellen zur Verfügung, die sich um Organisations- und Verwaltungsaufgaben wie das Routing kümmern. Ein Ad-hoc-Netz ist somit selbständig. Das Management ist demzufolge auf die einzelnen Nodes verteilt. Eine Anwendung finden solche Netze zum Beispiel in Krisengebieten bei Rettungsaktionen oder beim Militär. Um die Entwicklung im Sektor der mobilen Ad-hoc-Netzwerke voranzutreiben, wurde eine Untergruppe der Internet Engineering Task Force (IETF) [IET] mit dem Namen Mobile Ad hoc Networking (MANET) [MAN] ins Leben gerufen. Sie befasst sich schwerpunktmäßig mit dem Routing und den damit verbundenen Besonderheiten und Einschränkungen, die hervorgerufen werden durch die dynamische Netzwerkstruktur. Zu diesem Thema wurde die RFC Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations [CM99] veröffentlicht. Inv.-Nr.: /073/II98/2115 8

13 3.2 KLASSIFIKATION DER KNOTEN Ausgehend von der Definition der Sicherheit und den Eigenschaften eines MANETs lassen sich die Knoten in drei Klassen einteilen: Bösartige Knoten (engl. malicious nodes): Diese Teilnehmer üben gezielte Angriffe auf die Funktionsfähigkeit des MANETs aus, um dieses zu zerstören. Zum Beispiel sind durch das Routingprotokoll DoS-Angriffe (engl. denial of service) möglich, welche die darauf aufbauende Kommunikation stark behindern oder sogar komplett unterbindet. Egoistische Knoten (engl. selfish nodes): In einem MANET ist jeder Knoten aktiv, um die Funktionsfähigkeit aufrecht zu erhalten. Egoistische Knoten schränken diese Teilnahme insofern ein, dass sie nur den eigenen Nutzen sehen. Dies kann zum Beispiel in der Schonung der eigenen Ressourcen wie Bandbreite, Batterie und Rechenleistung liegen. Dabei kann ein Knoten weiterzuleitende Pakete verwerfen, die nicht für ihn bestimmt sind. Fehlerhafte Knoten (engl. erroneous nodes): Fehlerhafte Knoten sind grundsätzlich an der fehlerfreien Funktion des MANETs interessiert. Aufgrund von Fehlfunktionen, die durch defekte Hardware oder Programmierfehler möglich sind, können diese Knoten die Kommunikation stören. 3.3 ROUTING IM MANET Im Vergleich zu Infrastrukturnetzen gestaltet sich das Routing in MANETs schwieriger. Infrastrukturnetze haben eine statische Struktur, die sich nur selten ändert. Des Weiteren sind die Verbindungen aufgrund von Kabeln und Lichtwellenleitern fest vorgegeben. Diese Einschränkungen vereinfachen das Routing sehr, da nicht auf die starke Dynamik des Netzes sowie sich häufig ändernde Kommunikationswege Rücksicht genommen werden muss. Zusätzlich verfügen die Knoten innerhalb eines Infrastrukturnetzes über eine feste Stromversorgung, eine höhere Rechenleistung und eine höhere Übertragungsbandbreite (heutzutage meist 100 Mbps und sogar höher bis zu 1 Gbps) als mobile Geräte. All dies ist in einem mobilen Ad-hoc-Netz nicht oder nur teilweise gegebenen. Die Geräte in einem MANET zeichnen sich aufgrund ihrer Mobilität aus, die andererseits durch Einschränkungen in der Rechenleistung, Stromversorgung (Batteriebetrieb) und Inv.-Nr.: /073/II98/2115 9

14 Übertragungsbandbreite (zum Beispiel IEEE b bis zu 11 Mbps oder IEEE g bis zu 54 Mbps [IEEa]) erreicht wird. Da sich die Nodes frei bewegen können, treten Änderungen in der Netzwerktopologie häufiger auf. Das Routingprotokoll muss auf diese Veränderungen eingehen, um immer eine gültige und möglichst die kürzeste Route vom Sender zum Empfänger anzubieten. Des Weiteren können aufgrund der Beschaffenheit der Umgebung oder des Senders/Empfängers unidirektionale Verbindungen auftreten. Dies bedeutet, dass für den Rückweg eine neue Route gefunden werden muss. Betrachtet man dazu die Eigenschaften von mobilen Geräten aus dem vorhergehenden Abschnitt, so ergeben sich weitere Einschränkungen für das Routingprotokoll. Der Austausch von Routinginformationen sollte keinen allzu großen Overhead im Netz erzeugen, da nur eine begrenzte Bandbreite zur Verfügung steht. Des Weiteren werden mobile Geräte meist durch Batterien mit Energie versorgt. Dadurch würde ein zu häufiger Austausch von Routinginformationen die Arbeitsdauer des Gerätes extrem verkürzen. Um diesen Anforderungen entgegen zu kommen, befasste sich die MANET Working Group mit der Entwicklung von speziellen Routingprotokollen für mobile Ad-hoc-Netze. Ein Teil dieser Protokolle ist bereits zum Standard herangereift und in den Request for Comments (RFC) enthalten. Andere wiederum befinden sich noch in der Phase der Standardisierung. Ihr Inhalt kann in den Internet-Drafts (I-D) nachgelesen werden. Zu den I-Ds zählen The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR) [HJM + 03] und Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) [LOT03]. RFC Ad hoc On-Demand Distance Vector (AODV) Routing [BDP03] sowie RFC Optimized Link State Routing Protocol (OLSR) [CJ03] haben bereits den Status eines Standards erreicht. Zusätzlich zu den benannten Protokollen der MANET Working Group existieren noch weitere Varianten anderer Entwickler. Die Routingprotokolle lassen sich anhand ihrer Arbeitsweise in reaktive und proaktive Protokolle unterteilen. Proaktive Protokolle, wie OLSR und TBRPF, tauschen in definierten Zeitabschnitten Topologieinformationen aus, so dass ein Knoten immer eine aktuelle Liste von verfügbaren Routen besitzt. Durch diese Eigenschaft werden im Netz periodisch Routinginformationen ausgetauscht. Reaktive Routingprotokolle, wie AODV und DSR, suchen erst eine Route, wenn es durch einen Sendewunsch gefordert (engl. ondemand) wird. Dabei verringert sich die Netzauslastung, da nicht mehr periodisch Routinginformationen ausgetauscht werden. Andererseits verzögert sich durch diese Inv.-Nr.: /073/II98/

15 Arbeitsweise der Verbindungsaufbau, weil erst eine gültige Route vom Sender zum Empfänger gefunden werden muss. Eine Übersicht zu den verschiedenen Routingprotokollen und deren Eigenschaften ist unter [Bor01] zu finden. In dieser Ausarbeitung wird nur so weit auf die Funktionsweise der einzelnen Protokolle eingegangen, wie es zum besseren Verständnis notwendig ist. Detailiertere Informationen lassen sich in den zugehörigen Literaturangaben finden ERSTE ROUTINGPROTOKOLLE Wie im vorhergehenden Abschnitt angedeutet wurde, bildet das Routingprotokoll die Basis für die Kommunikation im Netz. Ohne die erfolgreiche Bestimmung einer gültigen Route ist kein Austausch von Informationen möglich. Aus diesem Grund spielt die Sicherheit der Routingprotokolle eine wichtige Rolle im MANET. Zum Beispiel kann durch verfälschte Routinginformationen die Kommunikation stark beeinträchtigt oder sogar ganz gestört werden. Bei der Entwicklung der erwähnten Routingprotokolle lag der Schwerpunkt im Auffinden einer gültigen Route vom Sender zum Empfänger. Der Aspekt der Sicherheit wurde dabei kaum in Betracht gezogen beziehungsweise blieb gänzlich unbeachtet. Es werden teilweise Ansätze vorgeschlagen, worin unter Zuhilfenahme von weiteren Mechanismen die Sicherheit des Protokolls erhöht werden kann. Viele der entwickelten Protokolle setzen voraus, dass die einzelnen Nodes ein gemeinsames Ziel verfolgen und somit keine böswilligen Absichten hegen, um das Routing zu sabotieren: This document does not specifically address security concerns. This document does assume that all nodes participating in the DSR protocol do so in good faith and without malicious intent [ ] the communications between the node can be encrypted at the physical channel or link layer to prevent attack by outsiders. [HJM+03] Da dies in öffentlichen Netzen, in denen die Teilnehmer unbekannt sind, nicht vorausgesetzt werden kann, wuchs die Frage nach neuen Routingprotokollen. Diese sollten Mechanismen beinhalten, die den sicheren Austausch von Routinginformationen gewährleisten. Inv.-Nr.: /073/II98/

16 3.3.2 SICHERE ROUTINGPROTOKOLLE Durch die Vernachlässigung der Sicherheit in den ersten Routingprotokollen für Ad-hoc- Netze kam es zur Entwicklung weiterer Protokolle, deren Schwerpunkt in der Absicherung des Routing lag. Dazu verwenden sie verschiedene kryptographische Mechanismen SECURE AD HOC ON-DEMAND DISTANCE VECTOR ROUTING SAODV [Zap01] ist eine Erweiterung des Ad hoc On-Demand Distance Vector (AODV) [BDP03] Routingprotokolls, die vom Nokia Research Center entwickelt wurde. In Abbildung 3.1 ist das Format des AODV Route-Request (RREQ) dargestellt, auf den die Erweiterungen von SAODV direkt folgen. Abbildung 3.1: AODV Route Request (Format) [BDP03] Die Ziele von SAODV liegen in der Gewährleistung der Integrität und der Authentizität der Routingnachrichten. Dabei werden die festen Bestandteile des RREQ und des Route- Reply (RREP) durch eine digitale Signatur mit dem privaten Schlüssel des Absenders geschützt. SAODV bietet zur Realisierung zwei Alternativen an: Single Signature Extension: Der Absender signiert den RREQ. Die Zwischenknoten verifizieren die Signatur und speichern bei Erfolg eine Reverse- Route. Das gleiche erfolgt beim RREP, nur dass der Empfänger des RREQ die Signatur erstellt. Double Signature Extension: Der Absender signiert den RREQ. Die Zwischenknoten verifizieren die Signatur und speichern bei Erfolg eine Reverse- Route. Nach dem Verifizieren fügt der Zwischenknoten eine weitere Signatur mit seinem privaten Schlüssel hinzu. Die zweite Signatur speichert er noch zusätzlich Inv.-Nr.: /073/II98/

17 zum Eintrag der Reverse-Route. Der Ablauf beim RREP erfolgt analog zum RREQ aber nur in Rückrichtung. Aufgrund der Double Signature Extension darf ein Zwischenknoten auf einen RREQ antworten, wenn er bereits die Route zum Ziel kennt. Er sendet ein RREP, der als gratuitous RREP bezeichnet wird, da er für das ursprüngliche Ziel antwortet. Abbildung 3.2: SAODV (Single Signature Extension) [Zap01] Abbildung 3.2 zeigt den Aufbau der Single Signature Extension, der für den RREQ und den RREP jeweils gleich ist. Die Felder, die mit (x * 32 bits) gekennzeichnet sind, müssen ein Vielfaches von 32 Bits als Länge aufweisen. Der Hop Count des AODV-Headers ist das einzige Feld, das nicht durch die Signatur geschützt werden kann, da es sich bei jedem Weiterleiten verändert. Aus diesem Grund wird es durch eine Hashchain gesichert, deren Hash-Funktion durch das Feld Hash Function bestimmt ist. Bei der Initialisierung legt der Absender einen Startwert S im Feld Hash fest und setzt das Feld Top Hash = H Max Hop Count (S) (iterative Berechnung). Jeder Zwischenknoten überprüft beim Empfang die digitale Signatur über die festen Daten sowie ob Top Hash = H Max Hop Count - Hop Count (Hash) ist. Ist die Überprüfung positiv, so erhöht er den Hop Count um Eins, berechnet Hash = H(Hash) und leitet das Paket weiter. Im Internet-Draft wird mindestens die Implementierung von HMAC-MD5-96 und HMAC- SHA-1-96 gefordert SECURE ROUTING PROTOCOL SRP [HP02, HPS02] ist der Entwurf (Internet-Draft) eines sicheren Routingprotokolls von Mitarbeitern der Cornell University. Unsichere Routingprotokolle, die eine Source Route mitführen, bilden die Basis für die SRP eine Erweiterung anbietet. Die Basis- Routingprotokolle können unter anderem Associativity-Based Routing (ABR), Interzone Routing Protocol (IERP) und Dynamic Source Routing (DSR) sein. Zur Absicherung der Inv.-Nr.: /073/II98/

18 Routingnachrichten verwendet SRP eine Sicherheitsassoziation (engl. security association, SA) zwischen den Endknoten einer Route. Diese SA kann zum Beispiel ein gemeinsamer Schlüssel sein oder die Kenntnis des öffentlichen Schlüssels des Kommunikationspartners. Aufgrund der Ende-zu-Ende Sicherheit sind die Zwischenknoten in keine kryptographischen Berechnungen bei der Routenfindung involviert. Des Weiteren beinhaltet SRP das Neighbor Lookup Protocol (NLP). Es ist unter anderem für die Verwaltung der IP- und MAC-Adressen der Nachbarknoten verantwortlich und überwacht, dass es zu einer MAC-Adresse nur eine passende IP-Adresse gibt. Die nötigen Adressinformationen werden durch Mithören (engl. overhearing) des Datenverkehrs gesammelt. Dazu befindet sich die Netzwerkschnittstelle im so genanten promiscuous mode. Anhand NLP lassen sich folgende Fehlverhalten feststellen: Ein Nachbarknoten benutzt eine andere IP-Adresse als kürzlich aufgenommen. Zwei Nachbarknoten benutzen die gleiche IP-Adresse (IP Spoofing). Ein Nachbarknoten benutzt die gleiche MAC-Adresse wie der aktuelle Knoten (MAC Spoofing). Die Informationen, die NLP liefert, dienen zum Beispiel der Erkennung von böswilligen Knoten, deren Pakete als Folge einfach verworfen werden. Abbildung 3.3: SRP-Header (Format) [HPS02] Abbildung 3.3 zeigt den Aufbau des SRP-Headers. Dieser folgt direkt auf den Header des Basis-Routingprotokolls. Der Sender verwaltet für jedes Ziel, das er erreichen möchte, die Query Sequence Number, die bei jedem RREQ monoton um Eins erhöht wird. Dadurch kann der Empfänger abgelaufene Routen feststellen. Sollte ein Überlauf der Query Sequence Number erfolgen, muss eine neue SA eingerichtet werden. Der Absender eines RREQ berechnet unter Berücksichtigung der gemeinsamen SA einen MAC über die Inv.-Nr.: /073/II98/

19 gesamten unveränderlichen Daten, beginnend beim IP-Header des Paketes. Die Zwischenknoten leiten den RREQ ohne Beachtung des MAC weiter. Sie überprüfen lediglich, ob die IP-Adresse des Nachbarknotens, der das Paket abgeschickt hatte, mit der letzen IP-Adresse der Source Route übereinstimmt. Fällt das Ergebnis positiv aus, so fügen sie ihre eigene IP-Adresse zur Source Route hinzu. Erst der Zielknoten überprüft den MAC des RREQ. Ist er gültig, so sendet er einen RREP, dessen MAC die gesamten unveränderlichen Daten des Paketes inklusive der ganzen Source Route schützt. Nach dem Empfang der Nachricht wird wieder der MAC auf Gültigkeit geprüft und bei einem positiven Ergebnis die festgelegte Route verwendet. In der Spezifikation wird für die Berechung des MAC die Implementierung von HMAC-MD5-96 und HMAC-SHA-1-96 empfohlen AUTHENTICATED ROUTING FOR AD HOC NETWORKS ARAN [BDL + 02] ist ein Routingprotokoll, dessen Augenmerk auf der Authentizität und der Integrität der Routingnachrichten liegt. Um dies zu gewährleisten, werden Zertifikate CERT verwendet. Dazu muss eine CA existieren, die jedem am MANET teilnehmenden Knoten N ein Zertifikat ausstellt, nachdem dessen Identität geprüft wurde. Dieses Zertifikat beinhaltet die IP-Adresse IP N, den öffentlichen Schlüssel PK N, den Zeitpunkt t der Erstellung, den Ablaufzeitpunkt e sowie eine Signatur SIG CA über diese Daten. CERT N = (IP N, PK N, t, e) SIGCA Dabei wird vorausgesetzt, dass jeder Knoten den öffentlichen Schlüssel PK CA der CA kennt. Bei der Routenfindung zum Zielknoten D (engl. destination) verschickt der Sender S (engl. source) via Broadcast ein route discovery packet (RDP) an seine Nachbarn, das ein Nonce N S und einen Zeitstempel t beinhaltet. S broadcast: (RDP, IP D, CERT S, N S, t) SIGS Empfängt ein Zwischenknoten A dieses Paket, so überprüft er die Gültigkeit der Daten durch die Signatur. Danach kontrolliert er anhand des Tupels (N S, IP S ), ob er dieses Paket nicht schon einmal verarbeitet hat. Ist dem nicht so, speichert er eine Reverse Route, signiert das Paket und sendet es via Broadcast an seine Nachbarn weiter. A broadcast: ((RDP, IP D, CERT S, N S, t) SIGS ) SIGA, CERT A Inv.-Nr.: /073/II98/

20 Die zweite Signatur von A dient der Absicherung der Routingnachrichten gegen Veränderungen. Der nächste Zwischenknoten B überprüft wieder mit dem Zertifikat von A die Gültigkeit der Daten. Bei einem positiven Ergebnis berechnet er eine neue Signatur SIG B und ersetzt SIG A und CERT A durch seine eigenen. Daraufhin speichert er wieder eine Reverse Route und flutet das Paket ins Netz. B broadcast: ((RDP, IP D, CERT S, N S, t) SIGS ) SIGB, CERT B Der Zielknoten D antwortet nur auf das erste eintreffende RDP-Paket mit einem Reply (REP). Dieses signiert er und leitet es als Unicast-Paket über die gespeicherte Reverse Route zu S zurück. Dabei überprüft und signiert wieder jeder Zwischenknoten das REP- Paket. Bei dieser Überprüfung wird auch N S verglichen, um wiederholt eingespielte Pakete erkennen zu können. D B: (REP, IP S, CERT D, N S, t) SIGD B A: ((REP, IP S, CERT D, N S, t) SIGD ) SIGB, CERT B A S: ((REP, IP S, CERT D, N S, t) SIGD ) SIGA, CERT A Da bei ARAN keine Zählung der Zwischenknoten erfolgt, muss das Ergebnis der Routensuche nicht auch zwangsläufig die kürzeste Route sein. Aufgrund dieser Arbeitsweise wird aber eine Route mit der geringsten Verzögerungszeit gewählt. 3.4 BEDROHUNGEN/ANGRIFFE IM MANET ALLGEMEINE ANGRIFFSSZENARIEN Um die Funktionalität des MANET gezielt außer Kraft zu setzen, bieten die Funkschnittstelle und das Routingprotokoll bestmögliche Angriffspunkte. Die Übertragung durch elektromagnetische Wellen erfolgt meist in einem definierten Frequenzbereich mittels bestimmter Übertragungsverfahren/-systeme. Mit dem Einsatz von Störsendern kann die Übertragung soweit verschlechtert werden, dass eine Wiedergewinnung der darin enthaltenen Informationen nicht mehr möglich ist. Durch die Verwendung von Routingprotokollen ohne Sicherheitsmechanismen lassen sich Manipulationen an den Routinginformationen durchführen, ohne dass diese erkannt werden. Somit kann sich ein Angreifer beim Aufbau einer Route mit in diese integrieren, um die Kommunikation der beteiligten Partner belauschen zu können. Des Weiteren könnte er auch die Route durch eingefügte Fehlinformationen so umlenken, dass Pakete Inv.-Nr.: /073/II98/

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr