Postfix/TLS. ... oder warum einfach, wenn es auch kompliziert geht?!

Größe: px
Ab Seite anzeigen:

Download "Postfix/TLS. ... oder warum einfach, wenn es auch kompliziert geht?!"

Transkript

1 Postfix/TLS... oder warum einfach, wenn es auch kompliziert geht?!

2 Postfix/TLS: Übersicht Motivation: Warum SMTP mit TLS? TLS: Das Protokoll Einbindung in Postfix und Konfiguration Zukunft!?

3 Kurzer Hintergrund über den Autor Name: Lutz Jänicke wissenschaftlicher Mitarbeiter am Institut für Elektrische Maschinen der TU Berlin Oberingenieur am Lehrstuhl Allgemeine Elektrotechnik der BTU Cottbus Arbeitsgruppen (Personal) zwischen beiden Insituten verbunden Jeweils Admin mit vielen Dienstreisen Seit 2002 Innominate Security Technologies AG

4 Warum verschlüsseln? Authentifizierung zumeist mit Paßwörtern Abhören ist trivial Kryptographisch verstärkte Verbindungen schützen gegen das Ausspähen von Paßwörtern schützen gegen Man in the Middle Angriffe gestatten den Einsatz von Public Key Authentifizierung

5 Verschlüsselungslösungen TLS Transportation Layer Security (vorm. SSL) TCP orientierte Lösung an der Verbindungsschicht SSH Secure Shell Login orientierte Lösung mit zusätzlichen Tunneln IPsec VPN Netzwerkorientierte Lösung für Netz zu Netz Verkehr

6 TLS: Historische Entwicklung Erste verbreitete Version SSLv2, noch mit Sicherheitsproblemen (Autor: Netscape) Erheblich überarbeitetes Protokoll SSLv3 (Netscape) IETF Standard RFC2246 als TLSv1 (entsprechend SSLv3.1 ) Januar 1999 Ergänzungen (z.b. AES in RFC3268) zugefügt TLSv1.1 in Arbeit... immer noch

7 TLS: Grundeigenschaften TLS ist verbindungsorientiert (anders als IPsec/VPN) TLS setzt auf einer bestehenden Verbindung auf TLS verlangt eine zuverlässige Verbindung (Vollständigkeit und Reihenfolge der Datenpakete müssen garantiert sein) TLS stellt genau einen Kanal in der Verbindung bereit, es gibt also kein Multiplexing oder zusätzliche Tunnel (anders als SSH)

8 TLS: API bleibt erhalten... read() write() connect() accept() SSL_read(), BIO_read() SSL_write(), BIO_write() SSL_connect(), BIO_connect() SSL_accept(), BIO_accept()

9 TLS: Separate Ports Die ersten Protokolle, die mit SSL ergänzt wurden, erhielten separate Ports: https (port 443) statt http (port 80) pop3s (port 995) statt pop (port 110) imaps (port 993) statt imap4 (port 143) smtps (port 465) statt smtp (port 25)!?

10 TLS: Separate Vorschaltprozesse Direkt Client Process socket socket Server Process Mit TLS Client Process socket socket stunnel socket socket stunnel socket socket Server Process

11 TLS: Separate Ports (2) Separate Ports gestatten es, TLS/SSL Protokoll Handling in separate Prozesse auszulagern Separate Prozesse erlauben ein höheres Sicherheitsniveau Separate Prozesse erschweren es dem Serverprozeß, Informationen über den Client zu sammeln Separate Ports verschlingen zuviele Well Known Ports

12 TLS: Protokollintegration Neuere Definitionen integrieren einen STARTTLS Befehl in die Protokolle: RFC2487/3207: STARTTLS für ESMTP RFC2817: Upgrade: TLS/1.0 for HTTP/1.1 RFC2595: STARTTLS for IMAP4 RFC2595: STLS for POP3

13 TLS: Alogrithmen TLS definiert einen Satz von Algorithmen (1) DHE DSS AES256 SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256 SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 EDH RSA DES CBC3 SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH DSS DES CBC3 SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES CBC3 SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 DES CBC3 MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE RSA AES128 SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE DSS AES128 SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 AES128 SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 IDEA CBC SHA SSLv3 Kx=RSA Au=RSA Enc=IDEA(128) Mac=SHA1 IDEA CBC MD5 SSLv2 Kx=RSA Au=RSA Enc=IDEA(128) Mac=MD5 RC2 CBC MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5 DHE DSS RC4 SHA SSLv3 Kx=DH Au=DSS Enc=RC4(128) Mac=SHA1 RC4 SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4 MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4 MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4 64 MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(64) Mac=MD5...

14 TLS: Algorithmen TLS definiert einen Satz von Algorithmen (2)... EXP1024 DHE DSS DES CBC SHA SSLv3 Kx=DH(1024) Au=DSS Enc=DES(56) Mac=SHA1 export EXP1024 DES CBC SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=DES(56) Mac=SHA1 export EXP1024 RC2 CBC MD5 SSLv3 Kx=RSA(1024) Au=RSA Enc=RC2(56) Mac=MD5 export EDH RSA DES CBC SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH DSS DES CBC SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES CBC SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 DES CBC MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP1024 DHE DSS RC4 SHA SSLv3 Kx=DH(1024) Au=DSS Enc=RC4(56) Mac=SHA1 export EXP1024 RC4 SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=RC4(56) Mac=SHA1 export EXP1024 RC4 MD5 SSLv3 Kx=RSA(1024) Au=RSA Enc=RC4(56) Mac=MD5 export EXP EDH RSA DES CBC SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) EXP EDH DSS DES CBC SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export Mac=SHA1 export EXP DES CBC SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP RC2 CBC MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP RC2 CBC MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP RC4 MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP RC4 MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export

15 TLS: Auswahl der Algorithmen Der Client sendet eine Liste der von ihm unterstützten Algorithmen, sortiert nach seinen Präferenzen Der Server wählt aus dieser Liste einen Algorithmus aus. OpenSSL folgt dabei den Präferenzen des Clients OpenSSL API würde auch ermöglichen, Präferenzen des Servers zu verwenden.

16 TLS: Symmetrische Verschlüsselung Symmetrische Verfahren (DES, AES, RC4) sind schnell Beide Seiten haben den gleichen geheimen Schlüssel, im Wesentlichen eine Zufallszahl Der Schlüssel wird aus dem Premaster Secret gewonnen, das der Client während des Handshakes generiert und zum Server schickt Der Client muß über einen guten Zufallsgenerator verfügen

17 TLS: Handshake ohne DHE Client sendet Hello mit Liste der Algorithmen Server sendet Antwort mit seinem Zertifikat Zertifikat enthält Identifikation Zertifikat enthält öffentlichen RSA Schlüsselteil Client sendet Premaster Secret verschlüsselt mit dem öffentlichen Schlüssel des Servers Server entschlüsselt das Secret mit seinem privaten RSA Schlüssel. Wenn er dies kann, hat er sich authentifiziert Jeder andere, der den privaten RSA Schlüssel hat, kann das Secret auch entschlüsseln und mitlesen

18 TLS: Handshake mit DHE Client sendet Hello mit Liste der Algorithmen Server sendet Antwort mit seinem Zertifikat Zertifikat enthält Identifikation (und öffentlichen RSA Schlüssel) Antwort enthält außerdem öffentlichen DH Schlüssel unterschrieben mit dem privaten RSA Schlüssel DH Schlüssel wird vom Server jeweils frisch generiert Client sendet Premaster Secret verschlüsselt mit dem öffentlichen DH Schlüssel des Servers Server entschlüsselt das Secret mit seinem privaten DH Schlüssel. Ein anderer, der den privaten RSA Schlüssel hat, kann das Secret nicht entschlüsseln, da ihm der DH Schlüssel unbekannt bleibt

19 TLS: Vor /Nachteile von DHE Diffie Hellman Exchange Erfordert gute Zufallszahlen auch beim Server Erfordert zusätzliche Rechenzeit durch Schlüsselgenerierung und zusätzliche private Schlüsseloperationen am Server Bietet Forward Secrecy da auch beim Bekanntwerden des privaten RSA Schlüssels des Servers keine Entschlüsselung möglich ist Erlaubt nur das Entschlüsseln je einer Sitzung, deren Schlüssel bekannt geworden ist

20 X.509 Zertifikate X.509 Zertifikate enthalten Informationen über ein Objekt (Server, Person) Ggf. zusätzliche Information, z.b. Rechte Den öffentlichen Schlüssel (zumeist RSA) des Objekts Eine Bestätigung ( Zertifikat ), daß alle Angaben zusammengehören und passen Eine Information über den Aussteller

21 X.509 Zertifikate: Modell Personalausweis enthält Bild Name, Geburtstag, Wohnort Stempel bzw. Unterschrift zur Bestätigung der Zusammengehörigkeit dieser Informationen Eine Information über den Aussteller (z.b. Landeseinwohneramt)

22 X.509 Zertifikate: Beispiel openssl x509 text in serv01_cert.pem Certificate: Data: Version: 3 (0x2) Serial Number: 8426 (0x20ea) Signature Algorithm: md5withrsaencryption Issuer: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische Technische Universitaet Cottbus, OU=Rechenzentrum, CN=BTU CA ( )/ Address=ca btu@tu cottbus.de Validity Not Before: May 4 14:31: GMT Not After : Jun 4 14:31: GMT Subject: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische TechnischeUniversitaet Cottbus, OU=Lehrstuhl Allgemeine Elektrotechnik und Num. Feldberechnung, CN=serv01.aet.tucottbus.de/ Address=postmaster@serv01.aet.tu cottbus.de Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:97:c1:f8:aa:d8:50:52:67:36:2a:48:d0:27:53:... 91:4f Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Key Encipherment... X509v3 Subject Alternative Name: postmaster@serv01.aet.tu cottbus.de X509v3 CRL Distribution Points: URI: Cottbus.De/CA/ /btu ca.crl Netscape Cert Type: SSL Server...

23 X.509 Zertifikate: Beispiel DN Distinguished Name des Objekts Subject: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische Technische Universitaet Cottbus, OU=Lehrstuhl Allgemeine Elektrotechnik und Num. Feldberechnung, CN=serv01.aet.tu cottbus.de/ addr Darstellung (,/= usw) durch Programm, nicht im Zertifikat kodiert!

24 X.509 Zertifikate: Beispiel DN Distinguished Name des Ausstellers Issuer: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische Technische Universitaet Cottbus, OU=Rechenzentrum, CN=BTU CA ( )/ Address=ca

25 X.509 Zertifikate: Beispiel Extensions X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Key Encipherment X509v3 Subject Alternative Name: cottbus.de X509v3 CRL Distribution Points: URI: Cottbus.De/CA/ /btu ca.crl

26 X.509 Zertifikate: Probleme Es gibt nur einen CN CommonName Lösung: Verwendung des Subject Alternative Names Hier sind mehrere dnsname Einträge möglich Zertifikatsaussteller (CA) sind nicht unumstritten Verwendung einer eigenen CA hat Vor und Nachteile

27 TLS: Durchsatz/Performance Durchsatz wird durch symmetrischen Algorithmus bestimmt und sollte immer gut genug sein Der Handshake ist sehr aufwendig, da Operationen mit den privaten Schlüsseln notwendig sind (Signieren, Entschlüsseln) Problem von HTTPS bekannt, da dort viele Verbindungen aufgebaut werden müssen Lösung: TLS Session Caching

28 TLS: Session Caching Nach erfolgreichem Handshake werden gespeichert: Authentifizierungsdaten und status der Gegenstelle Ausgehandelte kryptographische Algorithmen Premaster Secret Damit kann eine neue Verbindung unter Verwendung der alten Session ohne teuren Handshake aufgebaut werden (nacheinander oder parallel) Aufwand immer noch hoch, vgl. SMTP Session Caching

29 STARTTLS Protokoll ESMTP (Enhanced SMTP) wird um STARTTLS Option und Befehl erweitert (RFC2487/3207) STARTTLS wird in der EHLO Antwort aufgelistet STARTTLS wird vom Client geschickt Server antwortet (mit 220 Go on...) TLS Handshake wird ausgeführt SMTP Verbindung wird fortgesetzt mit EHLO

30 STARTTLS: Sicherheit Die EHLO Antwort könnte verfälscht worden sein. Daher darf ein Client auch STARTTLS senden, wenn kein STARTTLS angeboten wurde Der Client muß prüfen, ob das Zertifikat der Gegenstelle den Erwartungen entspricht Was sind die Erwartungen? Nach dem STARTTLS wird ein neues EHLO abgesetzt, da die erste EHLO Antwort verfälscht sein könnte der Server mit TLS andere Optionen anbieten könnte

31 STARTTLS: Beispiel 1 telnet serv01.aet.tu cottbus.de serv01.aet.tu-cottbus.de ESMTP Postfix EHLO lutzpc 250-serv01.aet.tu-cottbus.de 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-STARTTLS 250 8BITMIME STARTTLS 220 Ready to start TLS...

32 STARTTLS: Beispiel 2 openssl s_client starttls smtp connect serv01.aet.tu cottbus.de: serv01.aet.tu-cottbus.de ESMTP Postfix EHLO lutz 250-serv01.aet.tu-cottbus.de 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-AUTH LOGIN PLAIN 250 8BITMIME...

33 STARTTLS: Authentifikation Bei TLS wird zwingend das Zertifikat des Servers übertragen Algorithmen ohne Server Zertifikat sind in OpenSSL per default abgeschaltet

34 STARTTLS: Authentifikation Der Client kann ein Zertifikat übersenden, wenn der Server ihn dazu auffordert Der Server liefert eine Liste der ihm bekannten CAs mit OpenSSL Client ist nicht standardkonform und sendet das konfigurierte Zertifikat, auch wenn keine passende CA gefunden wurde Automatische Auswahl eines richtigen Client Zertifikats schwer zu implementieren, da die komplette Chain passen muß Authentifizierung mit Client Zertifikaten im STARTTLS Standard nicht durchdacht

35 Postfix und TLS Die Integration von TLS in Postfix beeinflußt 3 Hauptkomponenten: smtpd (eingehende Verbindungen) smtp (ausgehende Verbindungen) tlsmgr (Hilfsfunktionen)

36 Postfix und TLS Struktur: <---seed seed---> Network-> smtpd(8) tlsmgr(8) smtp(8) ->Network <-session-> <-session-> / \ / \ smtpd PRNG smtp session state session key cache file key cache (Source: Wietse Venema: Postfix 2.2, TLS_README)

37 Postfix: smtpd smtpd wurde erweitert, um das STARTTLS Protokoll zu unterstützen Nach erfolgreichem STARTTLS Handshake wird SSL_accept() aufgerufen Bei erfolgreichem TLS Handshake wird Verbindung verschlüsselt weitergeführt Bei Handshake Fehler ist der Status der Gegenstelle unbekannt und die Verbindung muß abgebrochen werden

38 Postfix: smtpd Optionen smtpd_tls_cert_file, smtpd_tls_key_file enthalten den öffentlichen und privaten Schlüssel smtpd_tls_cafile, smtpd_tls_capath enthalten File bzw. Verzeichnis mit CA Liste smtpd_use_tls, smtpd_enforce_tls aktivieren bzw. erzwingen TLS global smtpd_tls_session_cache_database Datenbank mit TLS session cache (per tlsmgr)

39 Postfix: smtpd Optionen smtpd_tls_ask_ccert, smtpd_tls_req_ccert erfragen bzw. erfordern eines Client Zertifikats smtpd_tls_loglevel Ausgaben im Level 1 4, empfohlen 1 smtpd_tls_received_header Ausgabe der TLS Informationen im Header relay_clientcerts, permit_tls_clientcerts, check_ccert_access Datenbank/Tabelle mit Fingerprints

40 Postfix: smtp smtp wurde erweitert, um das STARTTLS Protokoll zu unterstützen Nach erfolgreichem STARTTLS Handshake wird SSL_connect() aufgerufen Bei erfolgreichem TLS Handshake wird Verbindung verschlüsselt weitergeführt Bei Handshake Fehler ist Status der Gegenstelle unbekannt und die Verbindung muß abgebrochen werden

41 Postfix: smtp Optionen smtp_tls_cert_file, smtp_tls_key_file Öffentlicher bzw. privater Schlüssel smtp_tls_cafile, smtp_tls_capath Datei bzw. Verzeichnis mit CA Zertifikaten smtp_tls_use_tls, smtp_tls_enforce_tls Benutze TLS wenn angeboten oder immer smtp_tls_per_site Auswahl von TLS Benutzung nach Ziel

42 Postfix: smtp Optionen smtp_tls_session_cache_database Datenbank mit Session Informationen (via tlsmgr) smtp_tls_loglevel Ausgabe mit Level 1 4, empfohlen 1 smtp_tls_note_starttls_offer Logge Informationen, welche Server STARTTLS angeboten hätten

43 Postfix: tlsmgr tlsmgr verwaltet Session Cache Datenbanken Datenbanken würde ohne Grenze wachsen tlsmgr läuft regelmäßig durch die Datenbanken und löscht alte Einträge Synchronisation erfolgt durch tlsmgr, welcher als einziger auf die Datenbanken zugreift smtp und smtpd Prozesse kommunizieren über Socket mit tlsmgr Verwendete Datenbank muß Objekte größer 1kB zulassen. Empfohlen: btree

44 Postfix: tlsmgr tlsmgr koordiniert auch den Zugriff auf Zufallsgeneratoren nur nötig bei EGD mit begrenztem Vorrat

45 Postfix/TLS: Implementierung Integration der TLS Funktionalität direkt in die smtp bzw. smtpd Applikationen Applikationen werden gegen OpenSSL gelinkt Bei Aktivierung von TLS werden Postfix' timed_read() und timed_write() Funktionen durch tls_timed_read() und tls_timed_write() ersetzt (VSTREAM over TLS) Implementierung erfolgt über OpenSSLs BIOpair Funktionen mit integrierten Puffern

46 Postfix/TLS: BIO Pairs The TLS layer is realized with a BIO pair: postfix TLS-engine > SSL_operations() /\ \/ BIO-pair (internal_bio) < BIO-pair (network_bio) socket

47 Postfix/TLS: Geschichte Ursprünglich entwickelt für spezielles Problem Postfix/TLS 0.1.0: März 1999 Entwicklung zur Fully Featured Ergänzung Wesentliche Entwicklungen: Pflege und Anpassung: Integration in Postfix Main Stream Postfix 2.2: März 2005

48 Postfix/TLS: Zukunft(!?) Architektur: Separierung von TLS Funktion in spezifische Prozesse Dadurch Erhöhung der Sicherheit und Modularität Mögliche Integration in SMTP Session Caching durch Bündelung eines TLS Prozesses an den offenen Socket

49 Postfix/TLS: Zukunft(!?) TLS Ergänzungen Unterstützung von Certificate Revocation Lists (CRL) Bricht Kompatibilität mit OpenSSL OpenSSL seit Dezember 2002 verfügbar Erfordert unabhängigen Download der CRL Angepaßte Auswahl der Ciphern nach Server Präferenz Weitere kleine Maßnahmen Anpassung des Logging...

50 Tools OpenSSL SSLdump Stunnel

51 Kontaktdaten OpenSource Projekte Cottbus.DE Cottbus.DE/personen/jaenicke/ Firmenkontakt Dr. Lutz Jänicke Innominate Security Technologies AG Albert Einstein Straße Berlin

SSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix

SSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix SSL/TLS im Detail Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix Postfix/TLS: Übersicht Motivation: Warum SMTP mit TLS? TLS: Das Protokoll Einbindung in Postfix und

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Modul 10: Sicherer Remote-Zugriff über SSH

Modul 10: Sicherer Remote-Zugriff über SSH Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC

Mehr

OpenSSL in der Praxis

OpenSSL in der Praxis OpenSSL in der Praxis UUGRN FIXME-Treffen 6. März 2009 Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

.gv.at Sicherheitsanalyse

.gv.at  Sicherheitsanalyse .gv.at E-Mail Sicherheitsanalyse The E-Government Innovation Center is a joint initiative of the Federal Chancellery and Graz University of Technology Arne Tauber, EGIZ 28. September 2016 Ermitteln der.gv.at

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Mailserver Teil 1 Linux-Kurs der Unix-AG

Mailserver Teil 1 Linux-Kurs der Unix-AG Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

DROWN (oder warum TLS-Konfiguration schwer ist)

DROWN (oder warum TLS-Konfiguration schwer ist) CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

DNSCrypt und DNS-over-TLS

DNSCrypt und DNS-over-TLS DNSCrypt und DNS-over-TLS Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~28 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

Mailserver Teil 2 Linux-Kurs der Unix-AG

Mailserver Teil 2 Linux-Kurs der Unix-AG Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017

TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017 TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017 Achim Hoffmann, sic[!]sec GmbH TLS-Serverkonfiguration, Achim Hoffmann sic[!]sec GmbH Köln, 23.November 2017 1 Achim Hoffmann achim.hoffmann@sicsec.de

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Verschlüsselte Webseiten mit SSL aber richtig Wie setze ich SSL sinnvoll, kostengünstig und sicher ein? Dominik Vallendor

Verschlüsselte Webseiten mit SSL aber richtig Wie setze ich SSL sinnvoll, kostengünstig und sicher ein? Dominik Vallendor Verschlüsselte Webseiten mit SSL aber richtig Wie setze ich SSL sinnvoll, kostengünstig und sicher ein? Dominik Vallendor 12.11.2018 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Dipl.-Inform.,

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

openssl FAQ#10005 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Seite 1 Schlüsselwörter Symptom (öffentlich) Kategorie: Security::SSL Bewertungen: 0

openssl FAQ#10005 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Seite 1 Schlüsselwörter Symptom (öffentlich) Kategorie: Security::SSL Bewertungen: 0 openssl 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Kategorie: Security::SSL Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de Letzte Aktualisierung: 19:28:46-01.10.2011 Schlüsselwörter

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 12. Vorlesungseinheit, 12. Juni 2013 Bachelorstudium Medieninformatik SS 2013 Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit?

Mehr

SSL TLS Erweiterte Einführung Deutscher Perl Workshop 2015 Steffen Ullrich Slides: http://noxxi.de/talks.html

SSL TLS Erweiterte Einführung Deutscher Perl Workshop 2015 Steffen Ullrich Slides: http://noxxi.de/talks.html SSL TLS Erweiterte Einführung Deutscher Perl Workshop 2015 Steffen Ullrich Slides: http://noxxi.de/talks.html about:me Perl seit 1997 genua mbh seit 2001 https://genua.de Application Level Firewalls Forschung

Mehr

OFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen

OFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen Security-Flaws partnerbasierte Situationen OFTP2 in der Praxis - Security-Flaws Generell: Es werden ständig neue Sicherheitslücken bekannt. Diese lassen sich eingrenzen auf: Protokollspezifische, globale

Mehr

TLS für Mailserver richtig aufsetzen

TLS für Mailserver richtig aufsetzen TLS für Mailserver richtig aufsetzen Andreas Schulze DATEV eg 6. Mailserverkonferenz Berlin, 2014 Agenda Browser vs. MTA Krypto Organisation von Zertifikaten Demo: Zertifikat erstellen TLS mit postfix

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Was ist eine Cipher Suite?

Was ist eine Cipher Suite? Eine Cipher-Suite ist im Grunde ein vollständiger Satz von Methoden (technisch als Algorithmen bekannt), die benötigt werden, um eine Netzwerkverbindung durch SSL/TLS ab zu sichern. Jedes Satz ist repräsentativ

Mehr

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5 Anleitungen Matthias.Werner@ikgb.tu-freiberg.de Stand: 28. April 2014 (Work in Progress) Inhaltsverzeichnis 1 Netzlaufwerk verbinden 2 2 VPN Verbindung 4 3 Verschlüsselung 5 4 Sichere Mailverbindung in

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kryptografie II. IT-Security. Andreas Unterweger. Studiengang Web Business & Technology FH Kufstein. Sommersemester 2017

Kryptografie II. IT-Security. Andreas Unterweger. Studiengang Web Business & Technology FH Kufstein. Sommersemester 2017 Kryptografie II IT-Security Andreas Unterweger Studiengang Web Business & Technology FH Kufstein Sommersemester 2017 Andreas Unterweger (FH Kufstein) Kryptografie II Sommersemester 2017 1 / 24 Wiederholung

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Mailserver Teil 1. Andreas Teuchert. 16. Februar 2015

Mailserver Teil 1. Andreas Teuchert. 16. Februar 2015 Mailserver Teil 1 Andreas Teuchert 16. Februar 2015 1 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Das Bild illustriert den Weg einer

Mehr

Erstellen eines Zertifikats

Erstellen eines Zertifikats EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

Ihr OFTP2 Guide NEXT GENERATION OFTP2. Maximale Sicherheit. Schnelle Übertragung. Prozesssicherheit & Zuverlässigkeit

Ihr OFTP2 Guide NEXT GENERATION OFTP2. Maximale Sicherheit. Schnelle Übertragung. Prozesssicherheit & Zuverlässigkeit NEXT GENERATION OFTP2 Ihr OFTP2 Guide Maximale Sicherheit durch mehrstufige Verschlüsselung und Signierung! Schnelle Übertragung sehr großer Datenmengen über Internet! Prozesssicherheit & Zuverlässigkeit

Mehr