SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Größe: px
Ab Seite anzeigen:

Download "SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen"

Transkript

1 SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

2 Übersicht 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

3 Kryptographie Übersicht Grundlagen Kryptographie kann man in drei grosse Bereiche unterteilen: symmetrische Krypto Sehr effizient (speed!) Jeder besitzt den gleichen Schlüssel Schlüssel muss über sicheren Kanal ausgetauscht werden Protokolle zum sicheren Schlüsselaustausch existieren (z.b.: Kerberos) und benötigen Langzeitschlüssel die vorher sicher ausgetauscht wurden. asymmetrische Krypto deutlich weniger effizient (am besten Elliptische Kurven mit Patenttretminen an jeder Ecke) gibt einen (öffentlichen) Verschlüsselungs- bzw. Verifikations-Schlüssel und einen (geheimen) Entschlüsselungs- bzw. Signatur-Schlüssel. Schlüssel kann über offenen Kanal ausgetauscht werden (ohne aktive Angreifer) Protokolle Kommunikationsvorschrift um bestimmte Sicherheitsziele zu erreichen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

4 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

5 Crypto in der Praxis Grundlagen In der Praxis werden für jede Sitzung Sitzungsschlüssel ausgetauscht und für schnelle, symmetrische Verschlüsselung verwendet. Vorher bekannte Schlüssel werden Langzeitschlüssel genannt, sind oftmals Schlüssel für asymmetrische Kryptographie und werden zum sicheren Austausch der Sitzungschlüssel benutzt. Wie? Einfaches Protokoll: 1 Alice wählt Zufallszahl und sendet diese verschlüsselt mit dem Langzeitschlüssel von Bob zu Bob. 2 Beide benutzen diesen Schlüssel nun Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

6 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

7 Grundlagen Forward Secrecy Forward Secrecy bedeutet: Wenn ein Langzeitschlüssel kompromitiert ist, dann sollte davon vorangegangene Kommunikation nicht betroffen sein. Also: Wenn der Langzeitschlüssel bekannt wird, soll man daraus nicht damit ausgetauschte Sitzungschlüssel wieder herstellen können, auch nicht wenn man alle anderen Offensichtlich: Protokoll auf der letzten Folie ist nicht Forward Secret, denn mit dem Langzeitschlüssel kann man jeden Sitzungsschlüssel entschlüsseln. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

8 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

9 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

10 Grundlagen Diffie Hellman Key Exchange Methode um einen Schlüssel über abgehörten Kanal auszutauschen: Zwei Kommunikationspartner (Alice und Bob) Einer wählt eine große Primzahl n P und ein Generatorelement α, teilt dem anderen (n, α) (über einen unsicheren Kanal) mit Beide Kommunikationspartner wählen eine Zahl k Partner Jeder berechnet b Partner α k Partner mod n Alice sendet b Alice zu Bob, Bob sendet b Bob zu Alice Beide berechnen b k Partner α kk Bob Alice α kk Alice Bob mod n mod n mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

11 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

12 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

13 Grundlagen Forward Secrecy mit Diffie Hellman Key Exchange Kann man Forward Secrecy erreichen? Ja! Einfache Lösung: Schlüssel werden über Diffie Hellman Schlüsselaustausch ausgetauscht, keine Langzeitschlüssel werden dafür verwendet. Problem: Aktive Angreifer (Man in the Middle) Lösung: Jeder benutzt Langzeitschlüsses um seinen b Wert zu Signieren. Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

14 Übersicht Ciphersuites 1 Grundlagen 2 Ciphersuites 3 Mehr Sicherheit durch richtige Konfiguration Unsichere Ciphersuites Sichere Chiphersuites (nach aktuellem Stand der Forschung) 4 Fazit und Fragen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

15 Cipher Suites Ciphersuites Wie bereits erwähnt: In der praxis nutzt man Asymmetrische Crypto, um symmetrische Sitzungsschlüssel auszutauschen Damit der Schlüsselaustausch erfolgreich funktioniert, müssen sich Client und Server darauf einigen, welche Algorithmen sie benutzen. Es gibt Cipher Suites, die festlegen welche Algorithmen zum Schlüsselaustausch und später für die Verschlüsselung benutzt werden Client und Server einigen sich auf genau so eine Ciphersuite Aufbau Name der Ciphersuite: EXP }{{} - EDH }{{} - DSS }{{} export key exchange signature - DES }{{} sym. Algo - CBC }{{} blockmode - SHA }{{} hash algo Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites 16. zu beschäftigen Juli / 16

16 Ciphersuites Abkürzungen in Cipher Suites Zum Nachschlagen: Was bedeuten diese ganzen Abkürzungen in den Cipher Suites (nur für die Zielsetzung dieses Vortrages benötigte) EXP Export Cipher NULL Null Cipher DSS Digital Signing Standard RSA RSA Signatur und Encryptionalgorithmus (je nach Position) DHE Diffie Hellmann Ephermal Schlüsselaustausch DH Non-Ephermal Diffie Hellmann ECDHE Elliptic Curve Diffie Hellman Ephermal Schlüsselaustausch ADH Anonymous Diffie Hellman Key Exchange DES DES Cipher 3DES 3DES Cipher DES-EDE 3DES Cipher DES-CBC3 3DES Cipher im Cipher Block Chaining Mode Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

17 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

18 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

19 Mehr Sicherheit durch richtige Konfiguration Zertifikate - was ist das wirklich Wert? Ein Zertifikat in der Krypto ist eine Signatur des Tupels (Identität, öffentlicher Schlüssel) In der Cryptoforschung werden Zertifikate von vertrauenswürdiger dritter Person (Trusted Thidr Party, TTP) erzeugt In der Praxis (zum Beispiel) von Verisign :-) Aber warum sollte man Verisign vertrauen? Zertifikate helfen, um plumpe Man in the Middle Angriffe zu verhindern, eröffnen aber durch blindem Vertrauen der Browser neue Probleme mehr Rant von mir dazu am Ende auf Nachfrage :-) mmo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

20 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

21 Mehr Sicherheit durch richtige Konfiguration Null Cipher, Export Ciphers Unsichere Ciphersuites Null Cipher: Null Algorithmus == Keine Verschlüsselung (!) Keine Sicherheit! Export Ciphers bis ende der 90 er Jahre, haben US-Gesetze starke Cryptographie wie Waffen behandelt. man brauchte komplizierte Ausfuhrgenemigungen Export in verschiedene Länder war ganz verboten Aus dieser Zeit gibt es noch diverse Ciphersuites mit 40Bit Schlüssellänge: EXP-EDH-DSS-DES-CBC-SHA EXP-ADH-RC4-MD5... Keine Sicherheit! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

22 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

23 Mehr Sicherheit durch richtige Konfiguration DES, Anonymous Ciphers Unsichere Ciphersuites Data Encyption Standard - DES DES hat nur 56Bit Schlüssellänge und kann (mit Spezialhardware und vermutlich mit modernen Grafikkarten) in wenigen Tagen gebrochen werden DES also auch nicht erlauben als Cipher! (DES-EDE aka DES-EDE3 aka 3DES ist aber ok) Wenig Sicherheit! Anonymous Ciphers Es gibt SSL-Ciphersuites, bei denen keine Zertifikatüberprüfung stattfindet diese werden mit ADH (anonymous, nicht authenticated!) gekennzeichnet Beispiel: ADH-DES-CBC3-SHA... Angreifbar mit simplen Man in the Middle Angriff! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

24 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

25 Mehr Sicherheit durch richtige Konfiguration Sichere Chiphersuites (nach aktuellem Stand der Forschung) Sichere Ciphersuites (nach aktuellem Stand der Forschung) Ohne Forward Secrecy Alle, bei denen (im wesentlichen) Schlüsselaustausch wie in dem naiven Beispiel am Anfang abläuft. Beispiele: Mit Forward Secrecy Alle Ciphersuites mit (ephermal) Diffie Hellmann:.. Dies sind die, die man immer bevorzugen sollte! Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

26 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

27 Fazit und Fragen Fazit Forward Secrecy ist cool, wenn der private Key verloren geht: Einbruch auf den Server Physikalische Zwänge (Durchsuchungsbefehl + Beschlagnamen), etc... SSL/TLS kann Forward Secrecy Forward Secrecy durch Konfiguration seines Browsers und seines Webservers erzwingbar. Start your Editor! Es lohnt sich zu gucken, was fuer Ciphersuites der Browser unterstützt und wie man seinem Webserver beibringt, nur Ciphersuites zu unterstützen, die auch Forward Secrecy mitbringen Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

28 Fazit und Fragen Fragen Danke das ihr solange durchgehalten habt! Folien findet man bei uns im Wiki unter... Immo FaUl Wehrenberg (CTDO) SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites16. zujuli beschäftigen / 16

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Kryptografische Verfahren für Nicht-Mathematiker Linux höchstpersönlich.

Kryptografische Verfahren für Nicht-Mathematiker Linux höchstpersönlich. [SLAC 2015] Kryptografische Verfahren für Nicht-Mathematiker Inhaltsübersicht 1. Krypto-Primitive Symmetrische Verschlüsselung Public Key Verschlüsselung DH-Schlüsseltausch Elliptische Kurven Post-Quanten-Crypto

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

... schuld war die Chipstüte

... schuld war die Chipstüte Grundlagen der Kryptographie Sebastian Oerding 02. Oktober 2015 Warum die Chipstüte schuld ist Rekonstruktion von Ton aus den Vibrationen der Chipstüte. Was der Vortrag vermitteln soll grundlegendes Verständnis

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Vertrauenswürdige Kommunikation in verteilten Systemen

Vertrauenswürdige Kommunikation in verteilten Systemen Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE Szenario Alice möchte Bob vertraulich eine Nachricht (typischerweise

Mehr

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time

Mehr

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH Kryptographie Einführung und Anwendungsmöglichkeiten Andreas Wisler, CEO GO OUT Production GmbH 1 Übersicht Kryptologie Kryptografie Kryptoanalyse Steganografie Die Kryptologie ( versteckt, verborgen,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

20 Dinge über Verschlüsselung die Sie schon immer mal wissen (w s)ollten.

20 Dinge über Verschlüsselung die Sie schon immer mal wissen (w s)ollten. 20 Dinge über Verschlüsselung die Sie schon immer mal wissen (w s)ollten. [Vortrag per Videokonferenzschaltung zum 200. Unix-Stammtisch Chemnitz] Heinlein Support IT-Consulting und 24/7 Linux-Support mit

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Luzernertagung: Digitale Identitäten. Prof. Dr. Bernhard M. Hämmerli

Luzernertagung: Digitale Identitäten. Prof. Dr. Bernhard M. Hämmerli Luzernertagung: Digitale Identitäten Willkommen und Begrüssung >> Programm Stuktur 13:15 Eröffnung durch, HTA Luzern 13:25 Keynotes von: > Frank Schwarze (krank) (Killerapplikation) > PD Dr. Hannes P.

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Symmetrische und Asymmetrische Kryptographie

Symmetrische und Asymmetrische Kryptographie TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr