Übersicht. Sicherheitsaspekte. Motivation. Begriffe

Größe: px
Ab Seite anzeigen:

Download "Übersicht. Sicherheitsaspekte. Motivation. Begriffe"

Transkript

1 Sicherheitsaspekte Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel 5.2 Motivation Begriffe Safety Funktionssicherheit Realisierte Ist-Funktionalität stimmt mit Spezifikation überein Die Verlässlichkeit eines Systems soll gewährleistet werden Security Informationssicherheit Keine unautorisierte Informationsveränderung oder -gewinnung möglich Protection Datensicherheit Kein unautorisierter Zugriff auf System Ressourcen und Daten, Datensicherung Privacy Datenschutz Schutz bezüglich der Weitergabe persönlicher Daten Aufgenommen von Rene Soltwisch in Singapur November Einleitung 5.4

2 Sicherheitsanforderungen Vertraulichkeit / Geheimhaltung (confidentiality) Kein Zugang zu Informationen für nicht-autorisierte Teilnehmer Integrität (integrity) Schutz der Daten vor unberechtigter Veränderung (inkl. Löschen) Authentifikation (authentication) Zuverlässige Feststellung der Identität eines Teilnehmers Zugriffskontrolle (access control) Regelt den Zugriff auf Objekte oder Informationen Unabstreitbarkeit (non-repudiation) Nachweis der Urheberschaft, falls diese bestritten wird Verfügbarkeit (availability) Vorhandensein von Ressourcen und Daten für rechtmäßige Benutzer Angriffsformen Passive Angriffe Lauschangriff (eavesdropping) Verkehrsflussanalyse (traffic analysis) Aktive Angriffe Maskerade (masquerading) Vortäuschen falscher Identität Intrigieren (tampering) Verändern von Daten bei der Übertragung Wiederholen (replay) Aufzeichnen und erneut senden Dienstverweigerung (DoS -- denial of service) Direkt: Störsender Indirekt: Angeforderte Daten umlenken Man in the Middle Attack Einleitung 5.5 Einleitung 5.6 Abwehr von Angriffen Passive Angriffe Erkennung passiver Angriffe ist sehr schwer bis unmöglich Verschlüsselung der Daten Abgehörte Daten dürfen nur für Empfänger verständlich sein Präventiver Schutz gegen Angriff Aktive Angriffe Vermeidung sehr schwer Authentifizierung der Daten Digitale Signatur Erkennung von falschen Daten Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel Einleitung

3 Verschlüsselung Symmetrische Verschlüsselung (Private Key) Verschlüsselung und Entschlüsselung mit dem selben Schlüssel Effizient berechenbar aber Schlüsselaustauschproblem Beispiele: DES, 3DES, AES, IDEA, (Block-Chiffre) RC4 (Strom-Chiffre) für Asymmetrische Verschlüsselung (Public Key) Verschlüsselung und Entschlüsselung mit public / private Key Paar Beispiele: RSA, ElGamal, Elliptische Kurven (ECC) Rechenaufwendig (Problem insb. für mobile Endgeräte) Lösung: zum Austausch symmetrischer Schlüssel Einwegverschlüsselung (Kryptographische Hashfunktion) Eingabe variabler Länge mit eindeutiger Ausgabe fester Länge Dient als Prüfsumme, Dig. Fingerabdruck und Signatur Beispiele: MD5, SHA-1 Private Key (Symmetrische) Verfahren Data Encryption Standard (DES) Blockchiffre, 64 Bit Eingabeblöcke 64 Bit Schlüssel, 56 Bit relevant (Rest Paritätsbits) Gilt als unsicher Verbesserung: Triple-DES (3DES) Dreimalige Anwendung von DES mit 3 verschiedenen Schlüsseln Advanced Encryption Standard (AES) Blockchiffre, 128 Bit Eingabeblöcke 128, 192 und 256 Bit Schlüssel International Data Encryption Algorithm (IDEA) Blockchiffre, 64 Bit Eingabeblöcke 128 Bit Schlüssel Gilt (zur Zeit noch) als sicher Eingesetzt in PGP Cypher Block Chaining (CBC) Jeder Klartextblock wird vor Verschlüsselung mit vorherigem Kryptoblock XOR verknüpft Public Key (Asymmetrische) Verfahren Hashfunktionen RSA (Rivest-Shamir-Adleman, MIT 1977) 1. Berechnung zweier großer Primzahlen p und q 2. m = p * q und f = (p-1) * (q-1) 3. Wahl von e teilerfremd zu f 4. Berechnung von d, so dass e*d = 1 (mod f) Öffentlicher Schlüssel (m,e) ; geheimer Schlüssel d Chiffrieren: c = x e (mod m) Dechiffrieren: x = c d (mod m) x sei Klartext, c sei chiffrierter Text RSA kann auch zum signieren verwendet werden Text mit privatem Schlüssel verschlüsseln überprüfen mit öffentlichem Schlüssel Andere Verfahren ElGamal Basis: Diskreter-Logarithmus-Problem Ellyptic Curves Cryptography (ECC) Punktspiegelung an elliptischen Kurven z.b. auf Smart Cards 5.11 Definition Hashfunktion: Eine Hashfunktion h(m)=z bildet Eingaben M einer beliebigen Bitlänge auf eine Ausgabe fester Bitlänge z ab (üblich 128 oder 160 Bit) Seien M und h gegeben, so ist z leicht zu berechnen; das heißt in polynominaler Zeit berechenbar Eigenschaften einer Hashfunktion h heißt schwach kollisionsfrei, wenn es praktisch unmöglich ist zu gegebenem M ein M zu finden, so dass gilt h(m) = h(m ) h heißt (stark) kollisionsfrei, wenn es schwer ist ein M und M zu finden, so dass gilt h(m) = h(m ) One Way Hashfunktion h heißt One-Way Funktion, wenn es schwer ist, zu gegebenem z ein M zu finden, so dass gilt h(m) = z 5.12

4 Kryptographische Hash Funktionen MD4 (Message Digest 4) Von 1991 gilt heute als unsicher MD5 (Message Digest 5) Erzeugt 128 Bit lange Hashwerte Blockgröße 512 Bit Nicht kollisionsfrei SHA-1 (Secure Hash Algorithm 1) Erzeugt 128 Bit lange Hashwerte Blockgröße 512 Bit MAC (Message Authentication Code) Verwendet zusätzlich einen geheimen Schlüssel z.b. auf Basis von DES-CBC (letzter Block) oder MD 5: h(m + Key) HMAC : h([key XOR Pad1] + h([key XOR Pad2] + M) ) HMAC wird verwendet in Sec und SSL Schlüsselaustausch Diffie-Hellman Key Exchange Protocol Vereinbart sind Primzahl p und primitives Element g Alice: wählt x A {0,..,p-2} und berechnet y A =g XA (mod p) Bob: wählt x B {0,..,p-2} und berechnet y B =g XB (mod p) y A und y B werden ausgetauscht Alice berechnet: S AB = y X A B (mod p) = g X B * X A (mod p) Bob berechnet: S BA = y X B A (mod p) = g X A * X B (mod p) Es gilt: g X B * X A (mod p) = g X A * X B (mod p) Somit sind auch S AB und S BA identisch S AB ist der ausgetauschte geheime Schlüssel von Alice und Bob Netzwerk Schichtenmodell Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel ISO OSI Model / Stack Sicherheitsmechanismen Application 7 FTP/SMTP/HTTP Presentation 6 XDR Session 5 -- Transport 4 / UDP Network 3 Link 2 Ethernet / Physical 1 Kabel / Funk PGP / S/MIME / SET TLS / SSL Sec / IKE WEP / WPA Abschirmung

5 Erlauben: Access Control Authentisierung Verschlüsselung Wireless Client Service Set Identifier (SSID) Media Access Control (MAC-Filterung) Wired Equivalent Privacy (WEP) Access Point Access Control - Service Set Identifier (SSID) Standard Mode Der Netzwerkname (SSID) muss dem Client nicht bekannt sein SSID kann ein in verschiedene Segmente einteilen AP sendet beacon -Signale - mit SSID, damit Clients das gewünschte Segment finden SSID-Broadcast vom Client, wenn keine SSID definiert Hidden Mode (closed network, no broadcast) Client muss SSID zuvor kennen, da AP in beacon-signale die SSID nicht mitsendet AP antwortet nicht mehr auf SSID-Broadcast vom Client Access Control - MAC-Address List Wired Equivalent Privacy (WEP) Zugangskontrolle mittels Access Control Lists (ACL) von MAC Adressen Mittels Management Software müssen ACLs auf den Access Points zentral verwaltet werden Beschränkung auf wenige APs. Verwaltungsaufwand zu hoch Abhilfe zentrale Datei mit MAC-Liste RADIUS Server Username = MAC Adresse Passwort = null oder none 5.19 WEP verwendet den RC4 Strom Chiffre Algorithmus für Keystream Key 40-Bit oder 104-Bit, Initialisierungs-Vektor (IV) 24-Bit WEP kennt kein Verfahren zur Schlüsselverwaltung Schlüssel müssen manuell konfiguriert werden global key <-> personal key Schlüssel sind für alle gleich, bleiben nicht lange ein Geheimnis Verschlüsselte Nachricht und IV wird an Empfänger gesendet Verschlüsselte Nachricht: Keystream XOR verknüpft mit Nachricht + Checksumme Checksumme: Cyclic-Redundancy-Check (CRC32) 32-Bit lang Empfänger erzeugt mit Hilfe des IV und dem RC4-Schlüssels wieder den Keystream Empfänger verknüpft Verschlüsselte Nachricht XOR mit Keystream und erhält Nachricht und Checksumme 5.20

6 Prinzip der WEP-Verschlüsselung Wie man in ein eindringt. SSID Wird in einigen Systemnachrichten im Klartext übermittelt Der SSID kann sehr einfach mit Wireless-Sniffer abgehört werden MAC Adressen Werden immer unverschlüsselt übertragen Angreifer kann MAC-Adresse abhören und in die eigene Wirelesskarte eintragen WEP IV ist nur 24-Bit lang; Key nur 40-Bit (nur ein Key für das ganze Netz) Zum Brechen <24GB und 5 Stunden bei Maximalauslastung Sei C1=P1 XOR RC4(v,k) und C2 = P2 XOR RC4(v,k) v,k gleich so gilt C1 XOR C2 = P1 XOR P2 also aus C1, C2, P1 P2 WEPCrack open source tool zum Berechnen von WEP Keys AirSNORT Network Monitor stellt WEP Keys aus Daten wieder her nach ca. 500 MB Wi-Fi Protected Access Nachfolger von WEP Allgemeine Verbesserungen zu WEP Datenverschlüsselung mit TK (Temporal Key Integrity Protocol) Authentifizierung mittels EAP (Extensible Authentication Protocol) Nachteil: es wird ein Authentifizierungs-Server benötigt (z.b. Radius) Wi-Fi Protected Access (WPA) Protokoll 2003 IV auf 48 Bit Authentifizierung 64 Bit Verschlüsselung 128 Bit Verwendet weiterhin das unsichere RC4 Kompatibel zu b Firmwareupdate der Hardware WPA2 Protokoll 2004 IV auf 48 Bit Authentifizierung 128 Bit Verschlüsselung 128 Bit WPA2 ist der IEEE Sicherheitsstandard i AES anstelle von RC4 Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel

7 Virtual Private Network () : Tunneling in -Netzen Tunneling ist ein Konzept, mit dem beliebige Datenpakete über ein Transitnetz weitergeleitet werden können. Tunnelanfang wird durch den zusätzlichen -Header bestimmt Tunnelendpunkt wird durch den Wegfall des zusätzlichen Header definiert Quelle Ziel Daten Quelle Ziel Daten A B Payload A B Payload Tunnel Internet Host A Sicherheits- Gateway -2- Sicherheits- Gateway -1- Host B Standort X 1 2 A B Payload Standort Y verschlüsselt Tunneling Protokolle für Die wichtigsten Protokolle zum Aufbau eines -Tunnels: Sec (Internet Protocol Security) Layer 3 (Point-to-Point Tunneling Protocol) L2F (Layer-2-Forwarding) Layer 2 L2TP (Layer-2-Tunneling Protocol) Application Presentation Session Transport Network Link Physical FTP/SMTP/HTTP XDR -- / UDP, X, NetBEUI Kabel / Funk -in-, Sec Tunnel, L2F, L2TP 5.27 Point to Point Tunneling Protocol () Entwickelt von: Microsoft und Ascend 1997 Aufgrund seiner Integration in Windows weit verbreitet Erweiterung des Point to Point Protokolls () -Kapselung um Datagramme von Netzwerk Layer Protokollen (z.b., X, NetBEUI) über ein -basiertes Netzwerk (z.b. Internet) zu übermitteln Keine Vorgabe über Authentifizierung und Verschlüsselung Wird durch bereitgestellt B. Schneier und P. Mudge zeigten Lücken auf: MS-CHAP Challenge Handshake Authentication Protocol gebrochen MPPE Microsoft Point-to-Point Encryption gebrochen Channels DoS Attacken möglich GRE Benutzerdaten X 5.28

8 Layer-2-Forwarding (L2F) Entwickelt von: Cisco, Nortel und Shiva 1996 Die Multiplex-ID erlaubt den gleichzeitigen Betrieb mehrerer Tunnel Mit der Client-ID werden mehrere parallele Verbindungen innerhalb jeden Tunnels möglich Punkt-zu-Punkt und Punkt-zu-Mehrpunkt-Verbindungen werden unterstützt Die Authentisierung erfolgt über ein Challenge-Handshake- Verfahren L2F kann über unterschiedliche Paketnetze transportiert werden wie z.b. X.25, Frame Relay oder ATM Es erfolgt keine Verschlüsselung der Daten! Der zugehörige RFC 2341 hat den Stand "historic"! ATM UDP L2F Benutzerdaten 5.29 Layer 2 Tunneling Protocol (L2TP) RFC 2661, IETF WG 1999 L2TP vereint die Vorteile von und L2F Eine Tunnel-ID im L2TP-Header erlaubt den Betrieb multipler Tunnels NAT (Network Address Translation) wird unterstützt L2TP erlaubt eine Authentisierung auf der Basis von CHAP (Challenge Handshake Authentication Protocol) Im RFC 3193 ist eine Methode beschrieben, um L2TP und Sec zu kombinieren ATM UDP L2TP Benutzerdaten X 5.30 L2TP X.? X.? X.? L2TP /UDP ISP Remote Access Server X.? GRE /UDP Internet L2TP /UDP IEEE 802.x Firewall oder -Router GRE IEEE 802.x IEEE 802.x IEEE 802.x Firewalls Paket-Filter (screening firewall) -Pakete werden abhängig von Quell- / Zieladresse gefiltert (Layer 3) Pakete werden abhängig vom verwendeten Netwerk Protokoll (UDP / ) gefiltert (Layer 4) Proxy / Gateway (bastion host) Für jede zulässige Anwendung ist ein Proxy-Server installiert Analyse auf Applikationsschicht. Die Zugangsberechtigung jedes Clients wird überprüft Abhängig vom Protokoll wird die Semantik der Daten kontrolliert z.b. auf Vieren Beispiel: Dual Firewall Innere und äußere Firewall erzeugen eine demilitarisierte Zone (DMZ) Internet äussere Firewall Internet Beispielkonfigurationen Bastion Host DMZ Firewall innere Firewall Intranet Intranet

9 Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel Security Protocol (Sec) Erweiterung des Internet Protokolls um zwei Extension Header Authentication Header (AH) HMAC wird vom Sender berechnet, hinzugefügt und vom Empfänger verifiziert MD5 RFC 2403 SHA-1 RFC 2404 Authentication Data 3 X 32 Bit die 96 höchstwertigen Bits des Hashwerts. Aus Effizienzgründen auch bei 128 oder 160 Bit Hashes Encapsulation Security Payload (ESP) Daten-Vertraulichkeit und optional Daten-Authentifizierung Schutz vor Replay-Attacken AES, ARCFOUR (RC4), 3DES, Blowfish, CAST, Authentication Header (AH) AH Felder AH-Header Next Header (, UDP, ICMP) Länge des AH-Header Security Parameter Index und Sequence Number Authentifizierung Next Header Length Reserved SPI Sequence Number Encapsulation Security Payload (ESP) ESP ESP Header Nutzdaten (umgeben von ESP Header und Trailer) ESP Trailer ESP-Authentication Data Authentifiziert Verschlüsselt Security Parameter Index (SPI) Sequence Number Nutzdaten Verschlüsselung (DES-CBC, RC5, 3DES) } ESP-Header Authentication Data -Header AH-Header Nutzdaten Padding (0-255 Byte) Pad Lenght Next Header Authentication Data 3 X 32 = 96 Bit Hash (HMAC-MD5, HMAC-SHA-1) } ESP-Trailer ESP-Auth

10 Sec Betriebsmodi Transportmodus Es wird ausschließlich der Datenteil (Payload) des -Paketes verschlüsselt Den Nutzdaten wird der ESP-Header vorangestellt Dieses Verfahren wird zur Übertragung von kritischen Informationen (z.b. Passwörter) verwendet. Tunnelmodus Das komplette -Paket wird vor der Übertragung verschlüsselt Ein neuer -Header wird dem -Paket vorangestellt. Empfänger des neuen Pakets ist das Ziel Gateway (Tunnelende) Das Ziel Gateway entfernt den neuen Header und entschlüsselt die Daten Tunnelmodus ist transparent für den Benutzer Tunnelmodus schützt zusätzlich Quell- und Ziel-Adresse 5.37 Transportmodus -Header Authenticated (AH) Tunnelmodus -Header Nutzdaten AH- Header ESP- Header Encrypted (ESP) Authenticated (ESP) Nutzdaten New -Hdr AH-Hdr ESP-Hdr -Hdr Nutzdaten ESP-Trailer ESP-Auth. Authenticated (AH) -Header Nutzdaten Encrypted (ESP) Authenticated (ESP) AH/ESP-Transport ESP- ESP- Trailer Auth Internet Key Exchange Protocol (IKE) Das IKE ist beschrieben in RFC Zur Zeit arbeitet die IETF an Version 2 (IKEv2) Sehr komplexes Protokoll (viele Modi) Normal Mode: 6 Nachrichten Krypto-Parameter werden verhandelt Aggressive Mode: 3 Nachrichten Krypto-Parameter werden als bekannt vorausgesetzt Beruht auf Diffie-Hellman Key Exchange Protokoll Verhandelt symmetrische Verschlüsselungsalgorithmen und asymmetrische Signaturalgorithmen (in normal Mode) Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel

11 Sicherheit auf höheren Schichten SSL / TLS Das Secure Socket Layer (SSL) Protokoll und das Transport Layer Security (TLS) Protokoll bieten Sicherheit auf der Transportschicht (Layer 4) Handshake auf Basis von RSA Client und Server einigen sich über Kryptoalgorithmus Schlüssel auswählen und austauschen Optional Client Authentisierung Wichtigste Anwendung von SSL sind sichere Web Applikationen Beispiel HTTPS Es gibt keine gute Attacken auf SSL, aber auf SSL Implementierungen schon TLS TLS ist definiert in RFC 2246 Sehr ähnlich zu SSLv3 Anhang 1: Sec RFCs Links RFC 2401 Sec Architektur RFC 2402 Authentication Header (AH) RFC 2403 AH mit MD5-96 RFC 2404 AH mit SHA-1-96 RFC 2405 ESP mit DES-CBC RFC 2406 Encapsulation Security Payload (ESP) RFC 2408 ISAKMP RFC 2409 Internet Key Exchange (IKE) Sicherheit auf höheren Schichten Anhang 2: Tunneling-Protokolle Eigenschaft L2F L2TP Sec Protokoll-Ebene Layer 2 Layer 2 Layer 2 Layer 3 Standard Paket-Authentifizierung Benutzer- Authentifizierung Datenverschlüsselung Schlüsselmanagement QoS andere Protokolle (neben ) tunnelbar 5.43

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr