Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren"

Transkript

1 Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Christian Raschka Januar 2004

2 Abstract Sicherheit spielt in dem enorm wachsendem Umfeld des Internets eine immer wichtigere Rolle. Ein großer Teil der Anwendungen verwendet dazu das Hypertext Transfer Protocol. Diese Arbeit gibt einen Überblick über die Möglichkeiten der sicheren Kommunikation und erläutert dabei die verwendeten kryptographischen Verfahren. Schwerpunkt liegt dabei auf SSL 3.0, jedoch wird auch auf die Änderungen des Internetstandards TLS eingegangen. Ein weiterer Punkt ist die Möglichkeit der gesicherten Kommunikation mit Hilfe von Proxies. Dabei wird sowohl auf Proxy-Server allgemein, als auch auf die beiden vorherschenden Ansätze HTTPS-Proxying und SSL-Proxying eingegangen. Den Abschluss bildet ein Abschnitt über ein paar sehr bekannte Angriffe. Dabei wird zum Beispiel der unter dem Namen Million Questions -Angriff bekannt gewordene Angriff von D. Bleichenbacher erläutert. 1

3 Inhaltsverzeichnis 1 Einführung und Definition Das TCP/IP-Schichtenmodell Kryptographie Grundmodell der Kryptographie Symmetrische Kryptographie Asymmetrische Kryptographie (Public-Key Kryptographie) Blockchiffren und Stromchiffren Digitale Signaturen und Message Digest Schlüsselaustausch HTTP-Sicherheitsmechanismen Basic Authentication für HTTP Digest Authentication für HTTP Secure HTTP Die Anfänge: SSL Microsofts Antwort: Private Communication Technology (PCT) SSL Ziele Eigenschaften SSL Handshake Protocol SSL Record Protocol TLS [RFC 2246] Ziele Änderungen zu SSL Proxy-Server Definition und Motiviation HTTPS-Proxying SSL-Proxying Angriffe Man in the middle Angriff Million Questions Angriff Frame Spoofing Prävention Zusammenfassung 21 A Glossar 22 B Wichtige Internetadressen 24 B.1 Kryptographie allgemein B.2 SSL und TLS B.3 Sonstiges C Abkürzungen und Akronyme 25 Literaturverzeichnis 26 Index 27 2

4 1 Einführung und Definition Sicher ist, daß nichts sicher ist. Selbst das nicht. Hans Bötticher, genannt Ringelnatz Das Internet hat sich in den letzten Jahren sehr schnell und sehr stark verändert. Vom reinen Forschungsnetz mit wenigen ausgewählten Personen ist nicht mehr viel zu spüren. Mittlerweile tummeln sich Milliarden anonymer Teilnehmer im Netz. Dies hat zur Folge, dass sich Probleme herausstellen, die zu Beginn nicht abzusehen waren. Die wahrscheinlich größten Herausforderungen gibt es im Bereich der Sicherheit. Hier sind unter anderem folgende Aspekte, auf die in dieser Arbeit noch näher eingegangen wird, von großer Bedeutung: Verfügbarkeit Datenintegrität Vertraulichkeit und Geheimhaltung Authentifikation und Autorisation Beispiele, bei denen diese Ziele bereits heute erfolgreich umgesetzt wurden, gibt es viele. Vor allem im Bereich E-Commerce müssen vertrauliche Daten, wie Kontonummern, Kreditkartennummern usw. übertragen werden. Auch die digitalen Unterschriften, die sichere ( -) Kommunikation (PGP) oder Virtuelle Private Netzwerke (VPN) spielen eine immer größere Rolle. Die meisten Ziele verwenden kryptographische Verfahren, welche an dieser Stelle kurz dargestellt werde sollen. Der Schwerpunkt dieser Arbeit liegt aber auf Secure Socket Layer (SSL) bzw. Transport Layer Security (TLS) und den dabei verwendeten kryptographischen Verfahren. Diese beiden Protokolle liegen unterhalb der Anwendungsschicht des TCP/IP-Referenzmodelles. 1.1 Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell ist eine Abwandlung des ISO/OSI-Referenzmodelles. Die Schichten beziehen von den darunter liegenden Schichten und liefern den darüberliegenden Schichten Dienste über festgelegte Schnittstellen mit einer Art Black- Box-Prinzip. Nur deshalb ist es relativ einfach eine neue Schicht, wie beispielsweise die Sicherungsschicht einzuführen. Diese Einordnung der SSL zeigt die Abbildung 1. 2 Kryptographie Als Teilgebiet der Informatik lässt sich Kryptographie grob in zwei Bereiche einteilen. Dies ist zum Einen die symmetrische Kryptographie, bei der alle Teilnehmer den gleichen Schlüssel besitzen müssen. Zum Anderen ist das die asymmetrische oder Public- Key Kryptographie, bei der es sowohl geheime als auch öffentliche Schlüssel gibt. 3

5 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht ISO OSI Referenzmodell Anwendungsschicht Transportschicht IP Schicht Netzzugangsschicht TCP/IP Schichtenmodell HTTP SSL TCP IP Netzzugangsschicht SSL als neue Sicherungsschicht Abbildung 1: Einordnung in das Referenzmodells 2.1 Grundmodell der Kryptographie Im Grundmodell der Kryptographie gibt es einen Sender, wie üblich mit der Bezeichnung Alice (A), und einen Empfänger, Bob (B). Um die Orginalnachricht, den sogenannten Klartext zu verschicken, wird sie mit Hilfe einer Transformationsfunktion (encrypt), in Abhängigkeit von dem Schlüssel k, umgesetzt. Chiffrat E = encrypt(k, M) (1) Dieses Chiffrat wird dann dem Empfänger zugeschickt. Dieser verwendet die Umkehrfunktion (decrypt), um die Orginalnachricht wiederherzustellen. Orginalnachricht M = decrypt(k, M) (2) Auf dem Weg vom Sender zum Empfänger könnte dann ein potentieller Angreifer zum Zuge kommen. Der gesamte Vorgang ist wie in Abbildung 2 darstellbar. Alice M Angreifer E Bob M Klartext encrypt Chiffrat decrypt Klartext k Schlüssel K Schlüssel Abbildung 2: Grundmodell der Kyptographie 2.2 Symmetrische Kryptographie Bei der symmetrischen Kryptographie müssen alle Kommunikationspartner den gleichen Schlüssel besitzen. Dies ist sowohl Vor- und Nachteil zugleich. Denn zum Einen ist die Verschlüsselung relativ einfach, dass heißt, mit weniger Aufwand im Vergleich zur Public-Key-Kryptographie möglich, jedoch muss vor der Kommunikation dieser 4

6 geheime Schlüssel ausgetauscht werden, was ein nicht zu unterschätzendes Problem darstellt. Diese Art der Verschlüsselung wurde schon sehr früh eingesetzt. Antike Quellen belegen, dass schon vor ca Jahren in Sparta, und dann vor allem von Cäsar ( v. Chr v. Chr.) geheime Nachrichten auf diese Weise ausgetauscht worden sind [Singh00]. Die grundlegende Eigenschaft der symmetrischen Verschlüsselung ist demzufolge, dass die beiden verwendeten Schlüssel von Sender (k) und Empfänger (K) gleich sind. Es gilt: k = K (3) 2.3 Asymmetrische Kryptographie (Public-Key Kryptographie) Gilt dagegen: k K (4) so nennt man dies asymmetrische Verschlüsselung. Diese Art der Verschlüsselung wurde erst 1976 von Diffie und Hellmann entwickelt und galt als wegweisend. Bis dahin war man der Meinung, dass man immer einen gemeinsamen, geheimen Schlüssel benötigt (vgl. [Hell01] und [DH76]). Jedoch gibt es hierbei zwei von einander verschiedene Schlüssel. Einen geheimen oder privaten Schlüssel, der nur einer einzigen Person bekannt ist und ein öffentlicher Schlüssel, der jedermann frei zugänglich ist. Jeder, der eine vertrauliche Nachricht an Bob verschicken möchte, verwendet Bob s öffentlichen Schlüssel, um diese Nachricht zu verschlüsseln. Nun lässt sie sich nur noch mit Hilfe des geheimen Schlüssels von Bob entschlüsseln. Der zumeist schwierige Schlüsselaustausch der symmetrischen Verschlüsselung wird hier vermieden. Jedoch gibt es, außer dem etwas größeren Aufwand, auch noch andere Schwierigkeiten, auf die später noch kurz eingegangen wird. 2.4 Blockchiffren und Stromchiffren Eine weitere Unterteilung von kryptographischen Verfahren ergibt sich aus der Art der Kommunikation. Bei den Block-Verschlüsselungsverfahren oder Blockchiffren wird die Nachricht in Blöcke fester Größe aufgeteilt und wenn nötig noch mit Bits aufgefüllt (Padding). Dagegen wird bei Strom-Verschlüsselungsverfahren oder Stromchiffren der Klartext als Textstrom gesehen. Zu diesem Strom wird ein gleichlanger zufälliger Schlüssel gewählt und der Klartext zeichenweise verschlüsselt. Der Prototyp dieser Art ist der sogennante One-Time Pad. Hierbei werden die Bits einzeln mit XOR verknüpft und der Schlüssel nur einmal verwendet. Dieses Verfahren, das eine beweisbare, einhundert prozentige Sicherheit besitzt, ist aber sehr aufwendig, weshalb es oftmals abgewandelt und nur eine pseudozufällige Bitfolge berechnet wird. Ein Beispiel, wie eine One-Time Pad Verschlüsselung aussehen könnte, sieht man in Abbildung Digitale Signaturen und Message Digest Um sowohl die Datenintegrität als auch die Authentifikation zu gewährleisten, verwendet man digitale Signaturen. An diese Signatur werden ähnlich hohe Ansprüche 5

7 Klartext Verschlüsselter Text Schlüssel Abbildung 3: Beispiel einer One-Time Pad Verschlüsselung wie an die Unterschrift gestellt, das heißt, sie soll überprüfbar, fälschungssicher und verbindlich sein. Um jetzt eine Nachricht digital zu signieren, verschlüsselt man diese Nachricht mit seinem geheimen Schlüssel und sendet diesen Wert zusammen mit der Orginalnachricht M: Nachricht = (M, encrypt(k secure, M)) (5) Der Empfänger kann nun die Signatur überprüfen, indem er diese Nachricht mit dem dazugehörigen öffentlichen Schlüssel entschlüsselt und vergleicht, also ob: M = decrypt(k public, encrypt(k secure, E)) (6) gilt. Wurde nun die Nachricht, entweder nicht mit dem richtigen geheimen Schlüssel verschlüsselt oder während der Kommunikation verändert, so gilt die Gleichung 6 nicht mehr, und der Empfänger weiß, dass die digitale Signatur nicht gültig ist und damit der Inhalt nicht mehr verlässlich. Dieses Verfahren ist aber zu aufwendig, weil sich zum Beispiel der Datentransfer verdoppelt. Dieses Datenvolumen kann man reduzieren, indem man nicht die gesamte Nachricht verschlüsselt übertragt, sondern nur den mit Hilfe einer Hashfunktion erstellten Message Digest. Die Abbildung 4 zeigt dieses Verfahren. 2.6 Schlüsselaustausch Wie bereits erwähnt ist der Schlüsselaustuasch ein großes Problem der verschlüsselten Kommunikation. Man benötigt vor allem bei der symmetrischen Verschlüsselung einen Vermittler, der den geheimen Schlüssel für die beiden Partnern bereithält. Dazu verwendet man häufig sogenannte Schlüsselverteilzentren (KDC). Über diese wird dann für jede Übertragung ein einmaliger Sitzungsschlüssel generiert und jedem Teilnehmer verschlüsselt übertragen. Anders sieht das Problem bei der asymetrischen Verschlüsselung aus. Dort muss sichergestellt werden, dass ein öffentlicher Schlüssel auch tatsächlich von dieser Person stammt. Am Anfang war dies noch über persönlichen Kontakt und sogenannter Key- Signing-Parties möglich. Doch im Laufe der Zeit wurde eine Public Key Infrastructure (PKI) gegründet. Diese besteht aus hierarchich angeordneten Zertifizierungsstellen (CA), welche nach Überprüfung der Identität Zertifikate erstellt und mit Hilfe ihres 6

8 Bob: M Klartext Hashfunktion h(m) Message Digest k encrypt Bobs geheimer Schlüssel Digitale Signatur Alice: M Klartext k Bobs öffentlicher Schlüssel decrypt Hashfunktion h(m) Message Digest Vergleich? h(m ) Message Digest Abbildung 4: Verwendung von digitaler Signatur geheimen Schlüssels signieren. Als Standard hat sich X.509 durchgesetzt. Dieses Zertifikat enthält nebem dem öffentlichen Schlüssel der Person noch weitere Daten, wie den verwendeten Hashalgorithmus, den Gültigkeitszeitraum und eine eindeutige Seriennummer. Die Abbildung 5 zeigt das Zertifikat des Gruppenorganisationstool (GOT) der Fakultät für Mathematik und Informatik der Universität Jena. 3 HTTP-Sicherheitsmechanismen In der Geschichte des WWW hat es verschiedene Ansätze gegeben, um die Sicherheit zu erhöhen. Dieser Abschnitt soll den Weg bis zu SSL 3.0 bzw. dem heutigen Standard TLS deutlich machen. Einer der Gründe, warum das WWW so erfolgreich geworden ist, ist sicherlich das Hypertext Transfer Protokoll (HTTP). Damit ist es möglich, neben den reinen Textdaten Hypermedia-Informationen zu senden. Das sich hieraus ergebende Problem ist die ungesicherte bzw. unverschlüsselte Übertragung dieser Daten. Deshalb war und ist es notwendig Sicherheitsmechanismen zu entwickeln, um die Übertragung sicherer zu machen. 7

9 Abbildung 5: Zertifikat des GOT der Universität Jena 3.1 Basic Authentication für HTTP Der einfachste Sicherheitsmechanismus ist die Basic Authentication. Er ist seit dem HTTP-Protokoll 1.0 implementiert. Ziel war es, Zugriff auf bestimmte Verzeichnisse eines Webservers zu verhindern. Wenn ein Nutzer eine Datei eines geschützten Verzeichnisses anfordert, muss er ein Passwort eingeben, um sich zu authentifizieren. Jedoch war dies wirklich eine Basic -Methode, denn sowohl das Passwort, als auch die Daten, wurden im Klartext übertragen. 3.2 Digest Authentication für HTTP Um die sichtbaren Mängel der Basic Methode zu beseitigen, wurde zu den Arbeiten von HTTP 1.1 [RFC 2068] ein neues Challenge-and-Response Protokoll [RFC 2617] entwickelt. Bei dieser Methode mussten (im Gegensatz zum Secure HTTP) nur wenige Einträge im HTTP-Header geändert werden. Hier wird das Passwort mit Hilfe einer Hashfunktion verschlüsselt und zusammen mit einem Zufallswert (zur Vermeidung von Denial-of-Service Angriffen, DoS) gesendet. Oft wird dieses Verfahren (meist in Verbindung mit SSL) heute noch verwendet, da es somit möglich ist, einzelne Dokumente vor unbefugtem Zugriff zu schützen. Allerdings ist es hiermit nicht möglich den Datenverkehr zu verschlüsseln. 3.3 Secure HTTP Ein anderer Versuch ist das in [RFC2660] spezifizierte Secure HTTP (S-HTTP). Dabei wurden Methoden der Public-Key Kryptographie verwendet. Das grundlegende Prinzip besteht darin, sowohl die HTTP-Anfragen als auch die Antworten (jeweils Header 8

10 plus Daten) zu kapseln und verschlüsselt als Secure HTTP zu versenden. Die Abbildung 6 macht das Prinzip deutlich. S HTTP Header S HTTP Daten HTTP Header HTTP Header HTTP Daten HTTP Daten Abbildung 6: Prinzip des Secure HTTP mit Datenkapselung Secure HTTP wird jedoch heute nicht mehr verwendet, da sich erstens SSL als leichter zu implementieren herausgestellt hat, und zweitens kein Schwergewicht wie Netscape hinter dem Konzept stand. Die Ideen leben jedoch im Bereich Digital Rights Management und XML-Sicherheit weiter. 3.4 Die Anfänge: SSL 2.0 Ein wesentlicher Schritt zum jetzigen Standard wurde bereits 1994 von Netscape parallel zu ihrem ersten Browser entwickelt. Ziel war es schon damals, ein leicht handhabbares, flexibles kryptographisches Protokoll zur Absicherung von Verbindungen bereitzustellen. Die Idee, die dahintersteckt, ist bis heute dieselbe. Das einzige Problem war, dass SSL 2.0 einige Schwächen beinhaltete, die dann später in der Version 3.0 behoben wurden. Diese Schwächen betrafen die Sicherheit, Funktionalität sowie die Konzeption. Das größte Problem war sicherlich die Beschränkung sowohl der Verschlüsselungsschlüssel (aufgrund der Exportbestimmungen der USA), als auch der Schlüssel zur Berechnung des Message Authentication Codes (MAC). 3.5 Microsofts Antwort: Private Communication Technology (PCT) Um zum Einen dem Konkurrenten Netscape ein eigenes Protokoll gegenüberzustellen, und zum Anderen die Schwächen des SSL 2.0 Protokolls zu eleminieren entwickelte Microsoft das Private Communication Technology Protokoll, kurz PCT. Es besaß jedoch zwei große Unterschiede. Erstens gab es einen neuen Handshake, statt bisher vier brauchte man jetzt zur Verbindungsaufnahme nur noch zwei Nachrichten und zweitens funktionierte das Ganze nicht ohne einen Zertifikatsmanager im Betriebssystem. Außer dem Beitrag, welches das PCT Protokoll für SSL 3.0 geliefert hat, hat es heute keine praktische Bedeutung mehr [Schw02]. 9

11 4 SSL 3.0 Als Weiterentwicklung von SSL 2.0 und PCT gilt SSL 3.0 heute als stabiler Sicherheitsstandard. Die Schwächen wurden beseitigt und für den IETF-Standard (Internet Engineering Task Force) TLS mussten nur wenige Änderungen vorgenommen werden. Die Ziele sind jedoch die selben [RFC2246]: 4.1 Ziele Kryptographische Sicherheit Leichte Anpassung an Protokolle der Anwendungsschicht Erweiterbarkeit Effizenz 4.2 Eigenschaften Die Secure Socket Layer ist eine zusätzliche Schicht (von englisch layer = Schicht) oberhalb der Transportschicht im TCP/IP-Referenzmodell. Die Aufgabe dieser zusätzlichen Schicht besteht darin, auf der einen Seite die ankommenden Daten (der Protokolle) der Anwendungsschicht mit den jeweils aktuellen Vereinbarungen zu verschlüsseln und an das Transmission Control Protocol (TCP) weiterzuleiten und andererseits die ankommenden Daten zu entschlüssseln und bereitzustellen. Mit Hilfe dieser Schicht ist es auch möglich die Kommunikationspartner zu authentisieren und die Nachrichten auf Unversehrtheit zu überprüfen. SSL besteht aus zwei Protokollen, dem SSL Record Protocol und dem SSL Handshake Protocol. Das Record Protocol definiert das Format, mit welchem die Daten übermittelt werden. Das Handshake Protocol versucht, durch Austausch von Nachrichten, erstmals eine gesicherte Verbindeng über SSL herzustellen [N98]. 4.3 SSL Handshake Protocol Das Ziel dieses Handshakes ist zum Einen die Authentifikation des Servers (optional auch des Clients) und zum Anderen die Frage, welches kryptographische Verfahren verwendet werden soll. Das Ergebnis ist dann der Aufbau der entgültigen Verbindung. Dabei werden Public-Key Verfahren verwendet, um den symmetrischen Verbindungsschlüssel zu generieren. Das gesamte Verfahren ist in Abbildung 7 dargestellt. 1. Der Client sendet seine Anfrage an den Server, dass er über SSL mit ihm kommunizieren möchte. Dabei sendet er unter anderem die Versionsnummer des Protokolls, das er verwenden möchte, eine Session ID und zufällig erzeugte Daten, um später einen Angriff erkennen zu können. 2. Der Server, der diese Anfrage erhält, sendet seinerseits die Daten, mit der er eine Verbindung aufbauen möchte, an den Client. Dazu gehören wieder die Protokoll Version, die Session ID, Cipher Suite, (optional) Komprimierungsmethode und Zufallswerte. 10

12 Client Client_Hello Server Austausch von: Protokoll Version, Session ID, Server_Hello Cipher Suite, Kompressionsmethode, Zufallswerte Certificate [Server_Key_Exchange] [Certificate_Request] Server_Hello_Done Server sendet sein Zertifikat Server verlangt (optional) Clientzertifikat zur Authentifizierung des Clients [Certificate] Client_Key_Exchange [Certificate_Verify] Client sendet sein Zertifikat zusammen mit dem PreMasterSecret Change_Cipher_Spec Finished Ciphersuite wird gewechselt und der Handshake beendet Change_Cipher_Spec Die Übertragung beginnt Finished Abbildung 7: Der SSL-Handshake 3. Nun sendet der Server sein Zertifikat. Dieses Zertifikat beinhaltet unter anderem auch den öffentlichen Schlüssel des Servers, mit dessen Hilfe der Client seine Nachrichten verschlüsseln kann. 4. In einer weiteren Nachricht, der sogenannten Certificate_Request Nachricht, kann der Server nun optional auch die Authentifikation des Clients verlangen, wenn es sich bei der angefragten Informationsressource um einen Bereich handelt, der dies verlangt. 5. Nach diesen Nachrichten ist das Server_Hello abgeschlossen und der Server teilt das dem Client mit einer Server_Hello_Done Nachricht mit. 6. Wenn der Client diese Nachricht erhält, sendet er, wenn es verlangt wurde, sein Zertifikat zu seiner Authentifikation. 7. Nun generiert der Client unter Verwendung aller bisher ausgetauschten Daten das sogenannte Premaster Secret und sendet dieses verschlüsselt mit dem öffentlichen Schlüssel des Servers in der Client_Key_Exchange-Nachricht an den Server. 8. Wenn die Authentifikation des Servers (und optional des Clients) erfolgreich war, erzeugen nun beide Kommunikationspartner mit Hilfe des Premaster Secret und der vorher übertragenen Daten das Master Secret. Der Server muss dazu das Premaster Secret mit Hilfe seines privaten Schlüssels entschlüsseln. Dieses Master Secret dient zur Erzeugung des einmaligen (symmetrischen) Sitzungschlüssels (Session Key). 11

13 9. Beide Partner melden das Beenden des Handshakes, indem sie auf die nun ausgehandelte Symmetrische Verschlüsselung umschalten und eine Finished- Nachricht senden. 10. Die SSL-Übertragung kann beginnen. Client und Server verwenden den symmetrischen Sitzungsschlüssel, um den gegenseitigen Datenverkehr zu verschlüsseln und um die Integrität der übertragenen Daten zu gewährleisten. Nun ist der Handshake beendet, und folgende Informationen sind sowohl dem Client als auch dem Server bekannt: Die Session ID, also der Name der aktuellen Verbindung. Die ausgewählte Ciphersuite mit jeweils einem Public-Key Algorithmus zur Übertragung des Premaster Secrets, einem symmetrischen Verschlüsselungsalgorithmus und einem Hashalgorithmus. Das Master Secret zur Verschlüsselung des gesamten Datenverkehrs. Ein Schlüssel zur Bildung des MAC von Nachrichten. Optional eine Komprimierungsfunktion Der grundsätzliche Aufbau einer Handshake Nachricht ist in Abbildung 8 dargestellt. Da ein oder mehrere Handshake Nachrichten in ein SSL-Record gepackt werden (können), ist der Aufbau dem des SSL-Record ähnlich (siehe 4.4). 1 Byte 1 Byte 1 Byte 1 Byte Typ: 22 Version: Länge Nachr. Typ Länge der Nachricht Länge... Nachricht 1 Nachr. Typ Länge der Nachricht Nachricht 2... Abbildung 8: Aufbau einer SSL-Handshake Nachricht 12

14 4.3.1 Verkürzter Handshake Public-Key Operationen, wie der Schlüsselaustausch, die Bildung und Verifizierung der Signaturen oder die Verschlüsselung des Premaster Secret sind sehr zeit- und rechenaufwendig, da sie in Langzahlarithmetik implementiert werden müssen. Bei der Arbeit mit SSL kann es recht häufig vorkommen, dass sehr viele Verbindungen in kurzer Zeit aufgebaut werden müssen. Da beide Kommunikationspartner aber alle wichtigen Informationen bereits ausgetauscht haben, verwendet man die Session ID, um einen verkürzten Handshake zu vollziehen. Der Handshake beginnt ganz normal, jedoch schickt der Client die selbe Session ID, die er kurz zuvor mit dem Server ausgehandelt hat. Sobald dieser die Session ID als bekannt ansieht, schaltet er mit einer Change_Cipher_Spec-Nachricht sofort auf die alten Einstellungen um und die symmetrisch verschlüsselte Übertragung kann beginnen. 4.4 SSL Record Protocol Nachdem der Handshake abgeschlossen ist, kann die eigentliche Kommunkation beginnen. Dazu stellt das Record Protocol zwei Dienste zur Verfügung. Das ist zum einen die Authentikation, das heisst, Nachrichten, die vom TCP kommen, werden verifiziert und Nachrichten höherer Schichten werden authentiziert. Und zum Anderen die kryptographischen Operationen, Ver- und Entschlüsseln. Dabei werden einzelne Schritte ausgeführt (Abbildung 9): 1. Zuerst wird der ankommende Datenstrom in SSL Records mit einer Größe von höchstens 2 14 Bytes fragmentiert. 2. Dann werden die Daten (optional) komprimiert. Dabei darf sich die Länge um höchstens 1024 Bytes erhöhen (kann nur bei sehr kleinen Datenpaketen auftreten). 3. Nun werden die Datenpakete mit Hilfe eines Message Authentication Codes (MAC) authentifiziert. Dieser wird mit Hilfe folgender Formel berechnet: MAC =hash(master Secret pad 2 hash(master Secret pad 1 seqnum length content)) (7) Dabei wird der bereits ausgehandelte Schlüssel, die Länge der Nachricht in Bytes, die Sequenznummer, der Inhalt selbst, sowie Auffüllwerte hintereinandergeschrieben und dann mit Hilfe einer Hashfunktion (entweder Message Digest 5 (MD5) oder Secure Hash Algorithm 1 (SHA-1)) authentifiziert. 4. Im vorletzten Schritt werden die Datenpakete mit Hilfe eines symmetrischen Algorithmus verschlüsselt. Dabei werden folgende Verfahren unterstützt: Blockverschlüsselungsverfahren: DES, Triple DES, IDEA, RC2 (mit 40-bit Schlüsseln) und Fortezza Stromverschlüsselungsverfahren: RC4 (mit 40 oder 128 bit Schlüsseln) 13

15 HTTP Daten Fragmentierung Typ Version Länge Komprimierung (optional) Typ Version Länge Authentifizierung Typ Version Länge MAC Verschlüsselung Typ Version Länge MAC Padding P. Länge Abbildung 9: Das SSL-Record-Protocoll 5. Diese Pakete werden nun an das TCP weitergeleitet. Kommen die Daten statt von der Anwendungsschicht vom TCP, laufen diese Schritte in umgekehrter Reihenfolge ab. Der Aufbau einer Record Nachricht ist in Abbildung 10 zu sehen. Dabei stehen im Header jedes Records folgende Parameter zur Verfügung: Type (1 Byte): Typ der Nachricht, dabei gibt es folgende SSL-Typen: Change_Cipher_Spec (Type=20), Alert (Type=21), Handshake (Type=22) und alle anderen Daten (Type=23), zum Beispiel HTTP. Version (2 Byte): Mögliche Werte: 2.0, 3.0 (SSL) und 3.1 (TLS). Länge (2 Byte): Länge des Blocks in Byte 5 TLS [RFC 2246] Das Transport Layer Security Protokoll ist eine Entwicklung der Internet Engineering Task Force [IETF] und eine Weiterentwicklung des von Netscape [N98] entwickelten SSL Ziele Ziel war es, einen offenen Standard zu schaffen, der unter anderem die folgenden Ziele (siehe [RFC2246]) implementieren sollte: 1. Kryptographische Sicherheit: TLS soll eine sichere Verbindung zwischen zwei Kommunikationspartnern herstellen. 14

16 Typ Version Länge Länge Nachricht 1 Message Authentication Code (optional) Abbildung 10: Ein SSL-Record 2. Interoperabilität: Es soll möglich sein, TLS zu verwenden, um unabhängige Anwendungen zu schreiben und die kryptographischen Parameter zu ändern, ohne den Code anderer zu kennen. 3. Erweiterbarkeit: Es soll möglich sein, neue krypthographische Verfahren und Methoden einzubinden, ohne gleich ein neues Protokoll, bei dem die Fehlerwahrscheinlichkeit sicherlich höher ist, entwickeln zu müssen. 4. Effizienz (relativ): Da vor allem die Public-Key Algorithmen viel Rechenzeit beanspruchen, soll das Protokoll die Anzahl neuer Verbindungen reduzieren, indem bereits bestehende Verbindungen erkannt und damit verwendet werden können. 5.2 Änderungen zu SSL 3.0 Die Änderungen zu SSL sind zwar nicht dramatisch, jedoch sind sie so groß, dass beide Protokoll nicht zu einander kompatibel sind, obwohl es in TLS einen Abwärtskompatibilitätsmodus zu SSL 3.0 gibt. Im folgenden sind die wichtigsten Änderungen aufgeführt: Anzahl der Alert Nachrichten Es hat sich herausgestellt, dass mehr und andere Fehler auftreten, als dies zum Zeitpunkt der Spezifikation von SSL 3.0 der Fall war. Deshalb beinhaltet das Alert-Protokoll zwölf neue Fehlermeldungen und die Fehlermeldung 41 no_certificate wurde entfernt. Unter anderem gibt es jetzt zum Beispiel die decryption_failed oder die access_denied Nachricht. 15

17 5.2.2 Nachrichten-Authentikation Für die elementaren kryptographischen Operationen wie die Erstellung des Schlüsselmaterials oder die Berechnung des Message Authentication Codes (MAC) wurden bei SSL 3.0 Lösungen verwendet, deren kryptographische Sicherheit nur schwer beurteilt werden kann. Deshalb werden für die Nachrichtenauthentikation der HMAC-Standard [RFC2104] von der IETF verwendet, der ebenfalls als offener Standard existiert und kryptographisch gut untersucht ist [Schw02] Erzeugung des Schlüsselmaterials Auch zum Erzeugen des Schlüsselmaterials werden neue Methoden verwendet. Um aus dem Premaster Secret das Master Secret zu erzeugen, welches mehr geheime Bits enthält, ist es notwendig eine (pseudo-) zufällige Funktion (PRF) zu verwenden. Dafür wird bei TLS sowohl MD5 als auch SHA-1 angewandt, indem man in verschiedenen Iterationen aus den Eingangswerten den zufälligen Ausgabewert erzeugt. Auf diesen Algorithmus soll aber im Weiteren nicht näher eingegangen werden Certificate_Verify Nachricht Bei der optionalen Clientauthentifizierung schickt der Client neben seinem Zertifikat auch eine Certificate_Verify Nachricht, um dem Server die Verikikation zu ermöglichen. Diese Nachricht wurde stark vereinfacht, indem diese Nachricht nur noch aus dem Hashwert aller vorangegangen Nachrichten besteht, und sich somit leicht und schnell überprüfen lässt Finished Nachricht Ebenso wird auch die Finished Nachricht berechnet, jedoch fließt hier das Master Secret mit in die Berechnung ein TLS Ciphersuites Bei den Ciphersuites gibt es eine signifikante Änderung. Die Fortezza Ciphersuite, welches die Protokolle SKIPJACK und KEA enthält, wurde vollständig entfernt, weil es eine proprietäre Technologie (NSA) darstellt. Desweiteren gibt es nun eine vorgeschriebene Ciphersuite, die jede Implementation enthalten muss, damit es immer mindestens eine Übereinstimmung gibt. Diese ist bei TLS die Ciphersuite TLS_DHE_ DSS_WITH_3DES_EDE_CBC_SHA. Das bedeutet, es wird der DSS Public-Key Algorithmus, dazu ein Tripel-DES mit 112 Bit Schlüssellänge und Teilschlüssel in der Reihenfolge Encryption, Decryption, Encryption, sowie SHA-1 als Hashalgorithmus verwendet. 6 Proxy-Server Um SSL oder TLS zu verwenden, reicht es normalerweise aus, den Server zu konfigurieren und sofort können die anfragenden Clients direkt mit dem Server verschlüsselt 16

18 kommunizieren. Dies ist jedoch nicht die einzige Möglichkeit. Im Internet gibt es häufig sogenannte Proxies. In diesem Kapitel soll das Prinzip der Proxy-Server kurz vorgestellt und die beiden Ansätze wie man damit gesichert kommunizieren kann erläutert werden. 6.1 Definition und Motiviation Ein Proxy (von englisch proxy = Stellvertreter) ist eine Vermittlungsstelle bzw. Zwischenspeicher zwischen dem Client und dem Server. Der allgemeine Aufbau ist in Abbildung 11 dargestellt. Internet Intranet Proxy Server Abbildung 11: Der Proxy als Vermittlungstelle Der Client stellt nun seine Anfrage an den Proxy, der diese verarbeitet und entscheidet, ob er diese Anfrage mit zwischengespeicherten Daten beantwortet oder eine neue Anfrage an den Rechner im Internet stellt. Dabei sind drei Dinge als Vorteile zu nennen: Reduzierung der Datenmenge Reduzierungen der Verbindungen zum Internet Kosten-, Effizienz- und Sicherheitsvorteile Möchte man nun aber gesichert mit dem Server über SSL oder TLS kommunizieren, stellt sich die Frage, wie man das am Besten anstellt. Dabei unterscheidet man zwei Möglichkeiten, die unterschiedliche Vor- und Nachteile haben. 6.2 HTTPS-Proxying Bei diesem Verfahren, bei dem der Proxy quasi wie eine Schleuse fungiert, geht man von einer sicheren Verbindung zwischen dem Client und dem Proxy, zum Beispiel in einem Intranet, aus. Dabei gibt es eine normale HTTP Verbindung zwischen diesen beiden und die gesicherte Kommunikation über SSL läuft nur zwischen dem Proxy und dem angefragten Server (siehe Abbildung 12). Bei diesem Verfahren bleiben die Vorteile des Proxying (siehe Kapitel 6.1) erhalten und die SSL-Konfiguration ist nur einmal auf dem Proxy notwendig. Jedoch hat dieses Verfahren mehrere nicht zu unterschätzende Nachteile. Ein Sicherheitsrisiko ist zunächst die ungesicherte Verbindung vom Client zum Proxy. Desweiteren ist es auch nicht wünschenswert, dass sicherheitsrelevante Daten auf dem Proxy zwischengespeichert werden, obwohl diese nicht von anderen Nutzern gebraucht werden. Ein weiteres Problem kann die zusätzliche Last auf dem Proxy sein, da die kryptographischen 17

19 Primergy Primergy Sichere Umgebung HTTP HTTPS angefragter Server Client Proxy Server Abbildung 12: HTTPS-Proxying Methoden sehr rechenaufwendig sind. Möchte sich der Client bei dem Server authentifizieren, so ist das mit diesem Verfahren überhaupt nicht möglich, weshalb die nachfolgende Variante empfohlen wird. 6.3 SSL-Proxying Bei diesem Verfahren wird versucht, den Proxy aus der Kommunikation herauszuhalten und ihn zu untertunneln. Der Proxy verhält sich vollkommen transparent, indem er die ankommenden Daten einfach weiterleitet. Dabei werden keine Daten zwischengespeichert und die gesicherte Verbindung verläuft direkt vom Client zu dem angefragten Server (siehe Abbildung 13). Intranet HTTPS angefragter Server Client Tunnel Proxy Server Abbildung 13: SSL-Proxying 7 Angriffe Es gab in letzter Zeit einige Angriffe, die direkt oder indirekt mit SSL bzw. TLS in Verbindung stehen. Diese muss man einteilen in Angriffe auf die kryptographischen Methoden und Angriffe, die die konkreten Implementierungen betreffen. Dieser Abschnitt soll einige dieser Angriffe kurz erläutern. 7.1 Man in the middle Angriff Bei dieser Art handelt es sich um einen Angriff auf einen kyptographischen Algorithmus. Dieser ist zum Beispiel möglich bei dem Schlüsselaustausch nach Diffie und Hellman. Wenn Alice und Bob miteinander kommunizieren möchten, müssen sie ihre Schlüssel austauschen. Sie tauschen diese jedoch nicht direkt aus, sondern verwenden 18

20 eine Einwegfunktion. So ist es einem möglichen Angreifer, der diese Kommunikation abhört, nicht möglich, daraus die Schlüssel nicht rekonstruieren. Es sei denn, er macht einen man in the middle Angriff. Dabei fängt er alle Nachrichten von Alice ab und führt mit Alice einen ganz normalen Schlüsselaustausch durch. Alice denkt, er kommuniziert mit Bob und ahnt davon nichts. Nun führt der Angreifer seinerseits mit seinen Schlüssel einen Schlüsselaustausch mit Bob durch, der denkt, er kommuniziert mit Alice. Nun ist der Angreifer in der Lage alles mitzuhören. Um sich davor zu schützen sind komplexere Verfahren notwendig. Man vergleiche [Beth01]. 7.2 Million Questions Angriff Ein anderer Angriff bezieht sich auf eine ältere Implementierung, genauer gesagt SSL 2.0. Er wurde im Juni 1998 von Daniel Bleichenbacher veröffentlicht [Blei98] und geisterte auch unter Schlagworten wie SSL ist geknackt durch die Presse. Das Problem lag daran, dass damals die codierten RSA-Kryptogramme immer mit den beiden Bytes beginnen musste. Der Angreifer muss dazu wie folgt vorgehen: Der Angreifer fängt eine verschlüsselte Nachticht ab und leitet sich daraus viele Geheimtexte ab, und schickt sie an den anzugreifenden Server. Dieser prüft die ersten beiden Bytes. Sind die beiden ersten Bytes nicht 00 02, so gibt er eine Fehlermeldung (Fehlermeldung_1) zurück. Stimmen die ersten beiden Bytes (in einem von 2 16 Fällen), so liefert er Fehlermeldung_2. Jedesmal, wenn der Angreifer diese Fehlermeldung bekommt, kann er das Intervall halbieren und schließlich den gültigen Sitzungsschlüssel rekonstruieren. Da man für diesen Angriff ungefähr eine Million Anfragen stellen muss, nennt man ihn auch Million Questions Angriff. 7.3 Frame Spoofing Eine andere Schwachstelle entdeckten im November 1998 Experten der Firma SecureXpert Labs. Die damaligen Browserversionen ließen es zu, Frames von unterschiedlichen Webservern zu laden. Wenn der äußere Frame nun durch eine gesicherte SSL-Verbindung geschützt war, zeigten die Browser dies zum Beispiel durch das Sicherheitsschloss bei Netscape an. Diesen Umstand konnte sich ein Angreifer zu Nutze mache, indem er zum Beispiel bei einer Homebanking-Seite den Frame mit der Personal Identification Number (PIN) Abfrage von seinem Server lädt. Der Nutzer glaubt sich in Sicherheit, da dies ja vom Browser angezeigt wird und gibt seine PIN ein. 7.4 Prävention Angriffe können sich auf verschiedene Bereiche beziehen und sind meistens nicht bei der Entwicklung vorherzusehen. Glücklicherweise wurden die meisten dieser Angrif- 19

21 fe entdeckt, bevor großer Schaden enstanden war. Das macht auch deutlich, dass es wichtig ist, offene Standards zu entwickeln, wie dies insbesondere mit TLS geschehen ist. 20

22 8 Zusammenfassung Secure Socket Layer und Transport Layer Security sind die beiden wichtigsten und erfolgreichsten Sicherheitsprotokolle im WWW. Dabei gelten sie als sicher. Die Sicherheit der Verfahren hängt dabei aber zum großen Teil von den verwendeten Verfahren ab. Werden in nächster Zeit Verfahren mit zu geringer Schlüssellänge kompromittiert, müssen diese durch neue ersetzt werden. Dies ist aber aufgrund der geforderten Erweiterbarkeit kein Problem. Somit ist sichergestellt, dass SSL und TLS auch noch in absehbarer Zeit als sicher einzustufen sind. 21

23 A Glossar Quelle: Wikipedia - Die freie Enzyklopädie ( Browser: Ein spezielles Programm, mit dem man über das WWW Zugang zu WWW- Servern erlangen und von diesem angeforderte Dokumente anzeigen kann. Ciphersuite: Zusammenstellung von je einem Algorithmus für asymmetrische und symmetrische Kryptographie sowie eines Hashalgorithmus. Client: Ein Client (engl. Kunde ) ist eine Anwendung, die in einem Netzwerk den Dienst eines Servers in Anspruch nimmt. Man spricht dann vom Client-Server- Prinzip. Denial of Service Attack: DoS (Denial of Service) oder DDoS (Distributed Denial of Service) sind Angriffe auf Server mit dem Ziel, sie und ihre Dienste arbeitsunfähig zu machen. Hauptsächliches Mittel für den Angriff ist die Überlastung eines laufenden Dienstes. Digital Rights Management: Digital Rights Management (digitale Rechteverwaltung) meist abgekürzt als DRM bezeichnet, ist ein Verfahren mit dem die Urheberrechte (vor allem an Filmen und Tonaufnahmen, aber auch an Software) auf elektronischen Datenverarbeitungsanlagen gewahrt und Raubkopien verhindert werden sollen. (Electronic Mail) ist ein Dienst in Computernetzen (vor allem im Internet), der es erlaubt, elektronische Nachrichten zwischen einem Sender und Empfängern auszutauschen. ist neben dem WWW der derzeit am häufigsten genutzte Dienst des Internets. Zugleich bezeichnet die Nachrichten, die man sich in diesem Dienst versenden kann. Hash-Funktion: Eine Hash-Funktion ist eine eindeutige Funktion, die einem Wert einen eindeutigen Funktionswert zuordnet. Dabei werden Werte eines großen Bereiches auf einen möglichst kleinen Bereich abgebildet, ohne dass es häufig zu Kollisionen kommt. Hash-Funktionen können auch zur Einweg-Verschlüsselung verwendet werden. HTTP: Das Hypertext Transfer Protocol (HTTP) ist ein zustandsloses Protokoll in der Anwendungsschicht. Es dient zur Übertragung von Hypermedia-Informationen. Durch Erweiterung seiner Anfragemethoden, Headerinformationen und Fehlercodes ist es nicht auf Hypertext beschränkt. Es wird von Web-Browsern zur Kommunikation mit Web-Server verwendet. HTTPS: HTTPS ist ein Protokoll, das eine gesicherte HTTP-Verbindung zwischen Rechnern ermöglicht. Hierbei werden die Daten über SSL verschlüsselt, damit sie abhörsicher sind. HTTPS-Verbindungen laufen über TCP. Der Standard-Port für HTTPS-Verbindungen ist 443. One-Time Pad: Das One-Time-Pad ist ein Verschlüsselungsverfahren zur sicheren Übermittlung von Informationen. Heute wird die Bezeichnung One-Time-Pad 22

24 für Verfahren verwendet, bei der jede neue Nachricht mit einem neuen Schlüssel kodiert wird. Dazu muss der Schlüssel so lang sein wie die Nachricht selbst, um keinen Angriffspunkt für die Kryptoanalyse zu bieten. Da der Schlüssel nur einmal verwendet wird, ist es mathematisch nachweisbar sicher, d. h., es gibt kein Verfahren, die übermittelte Nachricht zu entziffern, wenn man den verwendeten Schlüssel nicht kennt. Proxy: Ein Proxy oder Proxyserver (vom engl. proxy = Stellvertreter) ist ein Programm, das zwischen Server und Client vermittelt. Dem Server gegenüber verhält sich das Programm wie ein Client, dem Client gegenüber wie ein Server. Public-Key Verschlüsselung: Asymmetrische Verschlüsselung ist ein Verfahren, bei dem verschiedene Schlüssel zum chiffrieren und dechiffrieren verwendet werden. Da zwei Schlüssel existieren, kann der Chiffrierschlüssel veröffentlicht werden. Der Schlüssel zum dechiffrieren wird von der Person, die das Schlüsselpar nutzen möchte geheim gehalten. Die beiden Schlüssel bezeichnet man auch als Public Key und Private Key bzw. öffentlicher Schlüssel und geheimer Schlüssel. Server: Ein Server ist ein Dienstleister, der in einem Netzwerk Daten oder Ressourcen zur Verfügung stellt. Man kann zwischen zwei Bedeutungen unterscheiden: 1. Ein Computerprogramm, das ein Netzwerkprotokoll implementiert 2. Ein Computer, auf dem dieses Computerprogramm läuft Session ID: Eindeutige Identifikation einer stehenden Verbindung eines Clients mit einem Server. Signatur (digital): eine digitale Signatur ist eine elektronische Unterschrift, mit der Integrität und Authentizität digitaler Dokumente nachgewiesen werden können. Symmetrische Verschlüsselung: Ein symmetrischer Verschlüsselungsalgorithmus verwendet im Gegensatz zu einem asymmetrischen Verschlüsselungsalgorithmus denselben Schlüssel zur Chiffrierung und Dechiffrierung einer Nachricht. 23

25 B Wichtige Internetadressen B.1 Kryptographie allgemein Security and Cryptography Research Group RSA Security Handbook of Applied Cryptography Einführung in die Kryptologie B.2 SSL und TLS OpenSSL, freie Implementierung des Standards TLS v1 sowie SSL (v2/v3) SSL/TLS Strong Encryption: An Introduction SSL 2.0 Protocol Specification The SSL Protocol Version The TLS Protocol Version B.3 Sonstiges Linksammlung u.a. zum Thema Kryptographie und Sicherheit Bundesamt für Sicherheit in der Informationstechnik HitForum.de - Kryptographie Bundeszentrale für politische Bildung Krypto & Privacy Webring 24

26 C Abkürzungen und Akronyme CA Certification Authorities CBC Cipher Block Chaining DES Data Encryption Standard DOS Denial of Service DRM Digital Rights Management DSS Digital Signature Standard EDE Encryption, Decryption, Encryption GOT Gruppenorganisationstool der FSU HMAC Key-Hashing Message Authentication Code HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol over SSL IP Internet Protocol KDC Key Distribution Center MD5 Message Digest #5 PIN Personal Identification Number PCT Private Communication Technology PGP Pretty Good Privacy PKI Public Key Infrastructure RC4 Rivest Cipher #4 RFC Request for Comments RSA Rivest, Shamir, Adleman SHA1 Secure Hash Algorithm SHTTP Secure Hypertext Transfer Protocol SSL Secure Socket Layer TCP Transmission Control Protocol TLS Transport Layer Security VPN Virtual Private Network WWW World Wide Web 25

27 Literatur [Beth01] [Blei98] [DH76] [Hell01] [IETF] [Piep03] [Singh00] Thomas Beth: Sichere offene Datennetze, Spektrum der Wissenschaft, Dossier: Kryptographie, Scientific American, New York, 4/2001. Daniel Bleichenbacher: Chosen Ciphertext Attacks against Protocols Based on RSA Encryption Standard PKCS #1, Advances in Cryptology CRYPTO 98, LNC, vol Whitfield Diffie, Martin E. Hellman: New Directions in Cryptographiy, IEEE Transactions on Information Theory, Bd. IT-22, Heft 6, S. 644, November Martin E. Hellman: Die Mathematik von Public-Key Verfahren, Spektrum der Wissenschaft, Dossier: Kryptographie, Scientific American, New York, 4/2001. The Internet Engineering Task Force Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry: Fundamentals of Computer Security, Springer-Verlag Berlin Heidelberg New York, Simon Singh: The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Anchor Books, New York, [Schw02] Jörg Schwenk: Sicherheit und Kryptographie im Internet, Friedr. Vieweg & Sohn Verlagsgesellschaft, Braunschweig/Wiesbaden, [Spek01] [RFC2104] [RFC2246] [N98] Spektrum der Wissenschaft, Dossier: Kryptographie, Scientific American, New York, 4/2001. The Internet Engineering Task Force: RFC2104, HMAC: Keyed-Hashing for Message Authentication, The Internet Engineering Task Force: RFC2246, The TLS Protocol Version 1.0, Netscape Communications Corporation: Introduction to SSL, \ /manuals/security/sslin/contents.htm. 26

28 Index Authentifikation, 3 Autorisation, 3 Basic Authentication, 7 Blockchiffren, 5, 13 Chiffrat, 4 Cipher Suite, 10 Ciphertext, siehe Chiffrat Datenintegrität, 3, 5 Digest Authentication, 8 DoS, 8 DRM, 8 , 3 Frame Spoofing, 19 Geheimhaltung, 3 Handshake, Hashfunktion, 6 Integrität, 11 ISO/OSI Referenzmodell, 3 Kryptographie, 3 7 asymmetrische, 5 symmetrische, 4 Schlüssel öffentlicher, 5 geheimer, 5 Schlüsselaustausch, 6 Secure HTTP, siehe S-HTTP Session ID, 10 Session Key, siehe Sitzungsschlüssel SHA-1, 13 Sicherheit, 3, 7 Signatur (digital), 5 Sitzungsschlüssel, 11 SSL, 3 Stromchiffren, 5, 13 TCP, 10 TCP/IP Referenzmodell, 10 TCP/IP Schichtenmodell, 3 TLS, Transformationsfunktion, 4 Transportschicht, 10 Verfügbarkeit, 3 Vertraulichkeit, 3 VPN, 3 Zertifikat, 7, 10 MAC, 9, 12, 13, 15 Man in the middle Attack, 18 Master Secret, 11 MD5, 13 Message Digest, 5, 6 Million Questions Attack, 18 One-Time Pad, 5 PCT, 9 PGP, 3 Premaster Secret, 11 Proxy, Record Protocol, S-HTTP, 8 27

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Systemsicherheit 11 SSL/TLS

Systemsicherheit 11 SSL/TLS Systemsicherheit 11 SSL/TLS Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) s-http https Internetschicht (IP) Netzwerkschicht (z.b. Ethernet, TokenRing,...)

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr