Verteilte Systeme Kapitel 11: Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 11: Sicherheit"

Transkript

1 Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2

3 Sicherheit in verteilten Systemen 3

4 Grundbegriffe Angriffe (Attacks) Handlung, die die Sicherheit von Daten gefährdet Sicherheitsdienste (Security Services) Dienst, der die Sicherheit eines DV-Systems und des Informationsaustauschs einer Organisation erhöht Dienst wirkt Sicherheitsangriffen entgegen und verwendet einen oder mehrere Sicherheitsmechanismen Sicherheitsmechanismen (Security Mechanisms) Mechanismus zur Entdeckung, Verhinderung oder Beseitigung eines Sicherheitsangriffs (Konkrete Technik) 4

5 Security Services (Sicherheitsdienste) Confidentiality Authenticity Integrity Non-Repudiation Access Control Availability Vertraulichkeit Authentizität Integrität Nicht-Anfechtbarkeit Zugriffskontrolle Verfügbarkeit 5

6 Confidentiality Protection of saved and/or transmitted data against attacks Unauthorized access to data Analysis of the availability of data Analysis of data flow Applicable on two different layers Single data unit or message Complete data storage or data flow between two parties 1-6

7 Authenticity Verification of a message s genuineness Was it really sent by the reputed sender? Applicable on two different layers Messages: Authentication of single messages Long-lasting connections: Guarantee that the identity of an authorized communication participant is not hijacked by someone else 1-7

8 Integrity Protection against undetected modification Applicable on two different layers Protection against modification of messages modification Protection of an entire connection against modification, permutation, replay, fabrication, and omission of individual messages? 1-8

9 Non-Repudiation Precludes the sender and recipient of a message to repudiate its transmission Recipient can prove that the message was sent by the stated sender Sender can prove that the intended recipient actually received the message 1-9

10 Access Control Controls and restricts the access to hosts and applications First, identify and authenticate the entity, which wants to get access Second, authorize the entity E.g. by using custom tailored access rights for individuals and groups of entities 1-10

11 Availability A system is utilizable whenever required Multitude of attacks which try to compromise this safety objective Software-driven countermeasures available which can be launched automatically However, quite often only physical counteractive measures are effective 1-11

12 Communication Model Communication between (two) principals Trusted third party Messages and secret information Alice (Principal 1) e.g. Internet, Wi-Fi, UMTS, optical fiber Information channel Bob (Principal 2) Messages and secret information Eve (Attacker) 1-12

13 Data Flow Deviations Interruption Message is destroyed or corrupted Attacks availability Interception Resource is accessed by an unauthorized third Attacks confidentiality Modification A resource is (a) accessed and (b) modified by an unauthorized third Attacks integrity and confidentiality Fabrication A forged resource is smuggled into the system Attacks authenticity 1-13

14 Attacker Model: Dolev-Yao Model Used as the Internet s security model Formal model proposed by Danny Dolev and Andrew Yao to characterize interactive protocols Attacker: valid member of a network that can send messages to other network participants, receive messages from other network participants, intercept, modify, delete, duplicate and fabricate messages, forward messages to inaccurate recipients and fake his/her identity But he can t break cryptographic methods 1-14

15 Classification Passive Attacks Active Attacks Publication of message content Analysis of data traffic Spoofing Replay Denial of Service Message Modification 1-15

16 Passive Attacks Goal Eavesdropping (information retrieval) Attacks the confidentiality of data Type 1: Publication of message contents Particularly harmful if the data is confidential Example: WikiLeaks Type 2: Traffic analysis Who communicates with whom Example: Heavy traffic is detected between the management of two companies 1-16

17 Active Attacks Denial-of-Service (DoS) Suppresses intended use of resources Attacks a resource s availability Example: Prohibit access to the online store of a competitor Tom Dunne Spoofing Faking one s identity Often combined with other types of active attacks Attacks a message s authenticity Example: Log in as existing super user and add an additional super user account 1-17

18 Active Attacks Replay Interception of a message and subsequent re-transmission to achieve an mischievous affect Attacks a message s authenticity Example Intercept an encrypted message with log-in credentials Re-send it later to gain invalid access to a resource Message modification Modification of a message s content Re-order and/or delay messages Attacks a message s integrity Example: Change bank account number of intercepted bank transfers 1-18

19 Grundlagen der Kryptologie Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

20 Grundbegriffe Kryptologie umfasst zwei Gebiete Kryptographie: Datenschutz durch Verschlüsselung Kryptanalyse: Kunst an geheime Daten zu kommen Kryptologie ist seit Jahrtausenden Gegenstand von Untersuchungen Trotzdem ist diese Wissenschaft immer noch sehr geheimnisumwittert warum? Schwierig (komplizierte Mathematik) Domäne der Geheimdienste und des Militärs Nicht-öffentliche Forschung schon früher viel weiter als öffentliche Gesellschaftliche Aspekte Behindern Verbreitung sicherer Algorithmen (Exportverbote) 20

21 Einordnung der Kryptographie Geheime Kommunikation Steganographie (Verstecken) Kryptographie (Verschlüsseln) Substitution (Zeichen ersetzen) Transposition (Zeichen vertauschen) 21

22 Begriffe Klartext: Die zu verschlüsselnde Botschaft Verschlüsselung, Codierung, Chiffrierung: Überführung des Klartexts in den Geheimtext Entschlüsselung, Decodierung, Dechiffrierung: Überführung des Geheimtexts in Den Klartext Geheimtext: Der verschlüsselte Text 22

23 Prinzip der Verschlüsselung Schlüssel des Senders Schlüssel des Empfängers Geheimtext Algorithmus Algorithmus Klartext Klartext 23

24 Kryptographische Algorithmen Zwei wesentliche Basistechnologien Substitution Ersetze ein Zeichen durch ein anderen Transposition Tausche Position von Zeichen im Text 24

25 Substitution Caesar-Verschlüsselung Verschiebe jedes Zeichen um 3 Nur 25 mögliche Schlüssel Einfache Substitution Jeder Buchstabe des Alphabets durch einen beliebigen anderen ersetzt (26! Schlüssel) Gegenmaßnahme: Häufigkeitsanalyse Homophone Substitution Einigen Klartextzeichen mehrere Geheimtextzeichen zuordnen 25

26 Transposition Einfaches Verfahren Schreibe Text zeilenweise in Fünfergruppen auf und lies ihn spaltenweise wieder aus Bigramm-Substitution Nicht mehr einzelne Zeichen, sondern Zeichenpaare ersetzen Angriff mittels verfeinerter Häufigkeitsanalyse Polyalphabetische Substitution Substitutionsvorschrift abhängig von Position im Text Beispiel: Enigma Beispiel Vigenère-Verschlüsselung: 26

27 Modernere Verschlüsselungsverfahren Grundlagen Mitte der 1970er Jahre entwickelt Bit- statt zeichenweiser Verschlüsselung Nutzung von Konfusion und Diffusion Bis heute gibt es außer Brute-Force keinen bekannten Angriff gegen diese Verfahren Beispiele Data Encryption Standard (DES) RSA (Rivest, Shamir, Adleman) 27

28 Bitweise Verschlüsselung Bisherige Verfahren sind zeichenorientiert Mit Computern: bitweise Verschlüsselung möglich Häufigkeitsanalysen werden schwierig Wie sieht die Verteilung des 3. Bits aller Bytes eines Textes aus? Typischerweise wird die bitweise XOR-Operation verwendet, um Schlüssel und Klartext zu verknüpfen Einfach in Hardware implementierbar Leicht umkehrbar (erneute Anwendung)

29 Konfusion und Diffusion Konfusion Verschleierung des Zusammenhangs zwischen Klartext und Geheimtext Also Ersetzen eines Zeichens durch ein anderes (Substitution) Diffusion Verteilung der im Klartext enthaltenen Information über den Geheimtext Das Prinzip der Transposition, die Positionen der Zeichen werden vertauscht K O N F U S I O N D I F F U S I O N F G H T F T I K G I U O D F F N S I 29

30 Verschärfung: Lawineneffekt Lawineneffekt Jedes Bit des Geheimtextes soll von jedem Bit des Klartextes und des Schlüssels abhängen Ziel Änderung eines Schlüssel- bzw. Klartextbits: Führt bei jedem Geheimtextbit mit 50% Wahrscheinlichkeit zu einer Änderung Sonst können statistische Verfahren angewandt werden 30

31 Strom- vs. Blockchiffrierung Stromchiffrierung Es wird eine Bitfolge erzeugt, mit der der Nachrichtenstrom verschlüsselt wird Optimalerweise genauso lang wie der Strom Blockchiffrierung Es werden Gruppen von Bits zusammengefasst und gemeinsam verschlüsselt, oft jede Gruppe mit demselben Schlüssel Einfaches Beispiel: einfache Substitution wie bei Caesar Heute nutzen praktisch alle sehr guten Verfahren die Blockchiffrierung 31

32 Feistel-Netzwerke Heute die zentrale Komponente gängiger Kryptoverfahren Entworfen von Horst Feistel (IBM) Anfang der 70er Jahre Verschlüsselung besteht aus mehreren Runden L i Klartextblock R i f Rundenschlüssel Durch umgekehrte Anwendung der Schlüssel auf den Chiffretext wird dieser dechiffriert L i+1 Geheimtextblock R i+1 32

33 Anwendung: Data Encryption Standard (DES) Ergebnis einer Ausschreibung des amerikanischen National Bureau of Standards (NBS) Mitte der 70er Ziel: Entwurf eines einheitlichen, sicheren Verschlüsselungsalgorithmus Bester Vorschlag von IBM (Feistel, Coppersmith et al.) Modifiziert von 128 auf 56 Bit Schlüssellänge unter Mitarbeit der berühmten NSA (National Security Agency) Deswegen immer wieder Bedenken wegen möglicher Unsicherheit, die nur die NSA kannte Bis heute kein Angriff außer Brute-Force bekannt 33

34 Der DES-Algorithmus DES kodiert Datenblöcke 64 Bits werden in einem Schritt verschlüsselt Schlüssellänge ist ebenfalls 64 Bit Jedes 8. Bit ein Kontrollbit ist 56 Bit effektive Schlüssellänge DES führt 16 Verschlüsselungsschritte aus Eine Runde ist ein Feistelnetzwerk bestehend aus Bit- Permutationen und Verteilungen 34

35 DES-Algorithmus 35

36 DES: Ein Zyklus Ein Zyklus: Eine S-Box: 36

37 Sicherheit von DES DES ist wegen seiner Schlüssellänge in kurzer Zeit mittels Brute-Force zu brechen EFF baute 1998 Deep Crack ( $) mit 1536 speziellen Krypto-Chips Juli 1998: DES-Code in 56 Stunden geknackt Neuere Analyseverfahren wie differenzielle und lineare Analyse werden ebenfalls ständig weiterentwickelt und stellen eine Gefährdung dar Deswegen wird DES ersetzt durch neuere Verfahren mit längeren Schlüsseln wie z.b. Triple-DES, 3DES #37

38 Asymmetrische Verfahren Bisher: Symmetrische Verfahren Verschlüsselung/Entschlüsselung verwenden gleichen Schlüssel Asymmetrische Verfahren (z.b. RSA) Verwenden Schlüsselpaar Privater (private) und öffentlicher (public) Schlüssel Kann zum Verschlüsseln und Signieren verwendet werden Verschlüsseln Sender: verschlüsselt mit public Key des Empfängers Empfänger: entschlüsselt mit privatem Key Signieren Sender: verschlüsselt mit private Key Empfänger: entschlüsselt mit public Key des Senders #38

39 Unterschied Symmetrisch-Asymmetrisch Symmetrisch Derselbe Algorithmus mit demselben Schlüssel wird für Ver- und Entschlüsselung verwendet. Sender und Empfänger besitzen jeweils denselben Schlüssel. Der Schlüssel muss geheim gehalten werden. Es muss unmöglich oder zumindest sehr schwer sein, eine Nachricht ohne weitere Infos zu entschlüsseln. Kenntnis des Algorithmus plus mitgelesene Nachrichten dürfen nicht ausreichen, um den Schlüssel zu bestimmen. Asymmetrisch Je ein Algorithmus und Schlüssel für Ver- und Entschlüsselung. Sender und Empfänger müssen je jeweils einen der zusammengehörigen Schlüssel besitzen. Einer der beiden Schlüssel muss geheim gehalten werden. Es muss unmöglich oder zumindest sehr schwer sein, eine Nachricht ohne weitere Infos zu entschlüsseln. Kenntnis des Algorithmus plus mitgelesene Nachrichten plus Kenntnis des einen Schlüssels dürfen nicht ausreichen, um den anderen Schlüssel zu bestimmen. 39

40 RSA in Kürze Schlüsselerzeugung: Wähle p, q Berechne n = p q Berechne φ(n) = (p-1)(q-1) Wähle eine Ganzzahl e Berechne d Öffentlicher Schlüssel: Privater Schlüssel: p und q sind Primzahlen, p q Anzahl teilerfremder Zahlen ggt(φ(n), e) = 1; 1 < e < φ(n) d e -1 mod φ(n) KU = {e,n} KR = {d,n} Verschlüsselung: Entschlüsselung: Klartext: Geheimtext: M < n C = M e mod n Geheimtext: Klartext: C M = C d mod n 40

41 Sicherheit von RSA Der vielversprechendste Angriff auf RSA (außer Brute Force) besteht in der Faktorisierung von n Wenn es gelingt, aus n p und q abzuleiten, dann kann man φ(n) berechnen und damit d Allerdings ist Faktorisierung ein hartes Problem, das mit zwei Stoßrichtungen angegangen wird Einsatz von immer mehr Computer-Power Immer verfeinerte Algorithmen 41

42 Sichere Verfahren Annahmen bei der Kryptanalyse Verfahren ist bekannt Realistische Annahme in fast allen Situationen Bei einer endlichen Zahl möglicher Schlüssel ist immer ein Brute-Force-Angriff möglich Kernproblem: Erkennung der richtigen Dechiffrierung Gibt es denn ein sicheres Verfahren? 42

43 One-Time Pad One-Time Pad ist die einzige sichere Verschlüsselungsmethode Polyalphabetisch, unendliche Periode (keine Wiederholung des Schlüssels) Schlüssel werden nicht erneut verwendet Schlüssel ist so lang wie der Geheimtext Beispiel: Verschlüsseln einer Festplatte Benötigt eine zweite Platte, die man wegschließen müsste Da könnte man gleich die Originalplatte wegschließen Der lange Schlüssel ist nicht praktikabel (nicht praxistauglich) Konsequenz Es gibt kein 100% sicheres und praktikables Verfahren Kryptanalyse hat immer Aussicht auf Erfolg 43

44 Verteilung geheimer Schlüssel Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

45 Verteilung geheimer Schlüssel Wie tauschen die beiden Kommunikationspartner ihre(n) Schlüssel aus, bevor sie kommunizieren können? Über dieselbe Leitung geht es offensichtlich nicht extreme Unsicherheit! Andere Verfahren Telefon Brief Kurier Persönliches Treffen Frage nach Sicherheit und Anwendbarkeit? 45

46 Verteilung geheimer Schlüssel (II) Traut man zum Schlüsseltausch einem Kanal nicht, wählt man eine Kombination aus mehreren Beispiel 64-Bit-Schlüssel in 4 Teile teilen, je einen Teil über jeden Kanal Frage: wie teilt man den Schlüssel? Warum ist eine Aufteilung in vier 16-Bitblöcke nicht gut? Besser: Schlüssel = Summe von vier 64-Bit-Zahlen, von denen drei zufällig sind 46

47 Alternative: Diffie-Hellman Verfahren Ermöglicht zwei Parteien (Alice/Bob) über einen unsicheren Kanal einen Schlüssel zu generieren Beide senden sich je eine Nachricht Angreifer können diese abfangen Nur Alice und Bob können gemeinsamen Schlüssel errechnen Erster Public-Key-Algorithmus zum Generieren eines gemeinsamen geheimen Schlüssels Funktionsweise beruht auf der Schwierigkeit der Berechnung diskreter Logarithmen Hier: keine mathematischen Hintergründe 47

48 Der Diffie-Hellman-Algorithmus Schlüsselgenerierung bei A: Wähle Primzahl q Errechne α (mit α<q) als primitive Wurzel von q Wähle privates X A mit X A < q Berechne öffentliches Y A mit Y A = α X A mod q Sende q, α, Y A Sende Y B Schlüsselgenerierung bei B: Wähle privates X B mit X B < q Berechne öffentliches Y B mit Y B = α X B mod q Generierung des geheimen Schlüssels bei A: K = (Y B ) X A mod q Generierung des geheimen Schlüssels bei B: K = (Y A ) X B mod q 48

49 Beispiel Gewählt wurden q = 353 und α = 3 A wählt X A = 97 A berechnet Y A = 3 97 mod 353 = 40 Austausch der öffentlichen Schlüssel A berechnet K = mod 353 = 160 B wählt X B = 233 B berechnet Y B = mod 353 = 248 Austausch der öffentlichen Schlüssel B berechnet K = mod 353 = 160 Ein Angreifer könnte nun mit Hilfe von den bekannten q, α, Y A und Y B versuchen, mittels des diskreten Logarithmus z.b. X B zu berechnen. Das ist hier einfach, bei großen Zahlen aber unmöglich. 49

50 Sicherheit von Diffie-Hellman Woher kennt man die Identität des Gegenübers? Diffie-Hellman (wie auch viele andere Verfahren) ist anfällig gegen Man-in-the-Middle-Angriffe Meistgenutzte Lösung im Internet: Zertifikate 50

51 Zertifikate

52 Zertifikate Bilden die Grundlage für Authentifizierung in vielen Protokollen z.b. IPsec, SSL/TLS, S/MIME, SET Zertifikat beglaubigt, dass der öffentliche Schlüssel zum angegebenen Namen gehört Werden von einer Certificate Authority (CA) ausgestellt (Signatur) Jeder, der den öffentlichen Schlüssel der CA kennt, kann alle von ihr ausgestellten Zertifikate verifizieren Etablierter Standard: X von der ITU-T empfohlen (Revisionen 1993, 1995, 2000) 52

53 Erstellung von Zertifikaten Benutzer (Owner) Zertifizierungstelle (Certificate Authority) Zertifikatrequest Benutzer ID + Öffentlicher Schlüssel Zertifikat Benutzer ID + Öffentlicher Schlüssel Signatur Hash des Requests E Signatur Trusted Third Party 53

54 X.509 Zertifikate Version (1, 2, or 3) Serial number (unique within CA) identifying certificate Signature algorithm identifier Issuer X.500 name (CA) Period of validity (dates) Subject X.500 name (name of owner) Subject public-key info (algorithm, parameters, key) Issuer unique identifier (v2+) Subject unique identifier (v2+) Extension fields (v3) Signature (of hash of all fields in certificate) X.509 Certificate Version Certificate Serial Number Signature Algorithm Identifier {algorithms, parameters} Issuer Name Period of Validity {not before, not after} Subject Name Subject s Public Key Info {algorithms, parameters, key} Issuer Unique Identifier Extensions Signature {algorithms, parameters, encrypted} v1 v2 v3 All versions Security - 06 XXX 6-54

55 Anwendung: S/MIME und PGP Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

56 S/MIME Das industrielle Gegenstück zu PGP Basiert auf dem MIME- - Austauschformat Nutzt X.509-Zertifikate... SET PGP S/MIME Kerberos HTTP SMTP IP / IPSec MIME Multipurpose Internet Mail Extensions Eingeführt, um auch binäre Daten flexibel übertragen zu können Zu diesem Zweck wurden zahlreiche MIME Content Types definiert z.b. text/plain image/jpeg video/mpeg application/postscript Für jeden Typ ist eine Kodierung definiert. Empfänger sagen, wie ein bestimmter empfangener MIME-Typ behandelt werden soll Security - 07b Application Layer #56

57 S/MIME Definition neuer MIME-Typen (signed, enveloped) Enveloped Data: Verschlüsselter Inhalt beliebigen Typs Signed Data: Hash der MIME-Nachricht mit privatem Schlüssel signiert Signed-and-Enveloped Data: Kombination der beiden Eingesetzte Verfahren SHA-1, MD5 DSS, RSA, Diffie-Hellman Triple-DES, RC2/40 Security - 07b Application Layer #57

58 S/MIME Entity - enveloped data Security - 07b Application Layer #58

59 S/MIME Entity - enveloped data Beispielnachricht (aus RFC 2633) Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m rfvbnj756tbbghyhhhuujhjhjh77n8hhgt9hg4vqpfyf467gi 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jHd f8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhh6 Security - 07b Application Layer #59

60 S/MIME Entity - signed data Sender A KR A Certs S/MIME Header MIME entity H E Sig MIME entity b64 S/MIME body S/MIME signed-data S/MIME entity Security - 07b Application Layer #60

61 S/MIME Entity - signed data Beispielnachricht aus RFC 2633 Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB97 7n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHU HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8 Security - 07b Application Layer #61

62 Pretty Good Privacy... SET PGP S/MIME Pretty Good Privacy (PGP) Programm zum praktikablen und breiten Einsatz von Kryptographie zur vertraulichen und authentifizierten -Kommunikation Kerberos HTTP SMTP IP / IPSec Später auch Sicherung von Dateisystemen und anderer Netzwerkkommunikation Ursprünglicher Autor: Phil Zimmermann Anfangs Exportverbot unter US-Waffenexportsbestimmungen Daher wurde der gedruckte Programmcode als Buch publiziert und von internationalen Freiwilligen wieder eingescannt PGPi Seit 1998 IETF-Spezifikation als OpenPGP Open Source Implementierung von OpenPGP: GnuPG 62

63 Schlüsselringe Jeder Kommunikationspartner besitzt zwei Schlüsselringe Einen für eigene private Schlüssel; den anderen für die öffentlichen Schlüssel der Partner Eigener privater Schlüssel wird verschlüsselt gespeichert Passphrase 160-Bit-Hashwert Sym. Verschl. Des privaten Schlüssels 63

64 Authentizität und Vertraulichkeit Authentifizierung Hash-Code der zu sendenden Nachricht wird mit privatem Schlüssel des Senders verschlüsselt und angehängt Vertraulichkeit Für jede Nachricht wird ein neuer symmetrischer Schlüssel (session key) generiert Dieser wird mit dem öffentlichen Schlüssel jedes Empfängers verschlüsselt und der Nachricht angehängt Nachricht wird mit session key symmetrisch verschlüsselt Empfänger entschlüsselt erst session key, dann damit die Nachricht 64

65 PGP Nachrichtenformat Date: Wed, 31 Mar :11: Message-Id: To: Subject: Your order will be processed! FROM: Online Shop Header -----BEGIN PGP MESSAGE----- Version: PGP qanqr1dbwu4den/u1sqi5ryqb/9mzgft265zwdgj/r1+nv2peupa9i9kbl piyrfi p/+gvob8eopiicvanlazvmuynrtc5jjbpxp4vvtxwadwdzpy+rjiiqcu9wnd m3fv sci+ktswpuorb9iier3fugafuhbwomuyxigzpygdxk1zm8rj5hzmhvrd7 9Pdkt10 LhniPZE3/6FNXLL47C6UrO6HnVVVJNW99WGPsFDxUc/oPpPjam041/Bzia Y= =mot END PGP MESSAGE----- Body 65

66 Public-Key Management Wie verteilt man PGP-Schlüssel sicher? Physikalisch auf sicherem Weg, z.b. Austausch einer CD Unsicherer Austausch; nachgelagerte Verifikation über telefonischen Kontakt durch Vergleich der Key-Fingerprints Key Signing Party : Austausch der Publik-Keys bei persönlichem Treffen und anschließende Signatur Vertrauensnetzwerk spielt in PGP eine große Rolle Signieren sicher erhaltener Public-Keys ( Zertifikate) Signatur kann mit Vertrauensstufe versehen werden A traut B, B traut C A kann den von C ausgestellten Zertifikaten trauen 66

67 Non Sequitur by Wiley Accept the security breach or clean a litter box. Take your pick. Zugangskontrolle Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

68 Überblick Sicherheitsdienste: Zugriffskontrolle & Verfügbarkeit 68

69 Firewall Vergleich mit Burgtor/Burggraben im Mittelalter Erlaubt Eintritt nur an bestimmter Stelle Verhindert, dass Angreifer an weitere Verteidigungsanlagen herankommt Sorgt dafür, dass System nur an einem bewachten Punkt verlassen werden kann Grenze zwischen unsicherem und vertrauenswürdigem Netz Meist: zwischen Internet und Intranet 69

70 Firewall: Aufgaben Durchlass von akzeptablem Netzverkehr Akzeptabel, wenn er der Sicherheitspolitik des Betreibers genügt Sicherheitspolitik ist eine Menge von Filterregeln Nicht akzeptablen Datenverkehr verwerfen Datenverkehr analysieren, z.b. Filterregeln basierend auf IP-Adresse und/oder Portnummer Filterregeln basierend auf den Inhalten der Pakete (also Auswertung höherer Schichten) Datenverkehr protokollieren 70

71 Was eine Firewall nicht kann... Kein Schutz gegen bösartige Insider Kein Schutz gegen Verkehr, der gar nicht durch Firewall geht (z.b. über UMTS, WLAN, ) Zusätzliche Netzzugänge sollten vermieden oder ebenfalls über die Firewall geroutet werden Speichermedien (CD-ROM, USB Sticks,...) sind wahrscheinliche Mittel, um relevante Informationen an der Firewall vorbei zu transportieren Kein Schutz gegen unbekannte Bedrohungen Kein Schutz gegen Viren/Würmer/Trojanische Pferde Denn diese stellen reguläre Daten dar, die übertragen werden 71

72 Architektur einer Firewall Eine Firewall kann aus verschiedenen logischen Komponenten bestehen: Paketfilter Application Level Gateway (Proxy Server) Realisierung in Routern Bastion Hosts Die einzelnen Komponenten müssen jedoch nicht unbedingt physikalisch auf verschiedenen Rechnern laufen 72

73 Paketfilter Analysieren Datenverkehr auf der Transport- und Netzwerkschicht Filterung anhand IP-Adresse, Portnummer und Protokoll Als Paketfilter werden meist Router verwendet Paketfilter Vorteile: Paketfilter arbeiten sehr schnell Paketfilter sind transparent für den Benutzer #73

74 Vor- / Nachteile von Paketfiltern Vorteile Zugriff auf Netzdienste geschieht völlig transparent Die meisten Router unterstützen die Angabe von Filterregeln, sodass keine teure Zusatzhardware nötig ist Nachteile Konfiguration sehr schwierig Nachweis, ob das System wirklich nur gewünschten Verkehr durchlässt, ist oft schwer zu erbringen 74

75 Application Level Gateway (Proxy) Erlauben Zugriff auf Dienste im Internet Zugriffe nicht direkt sondern nutzen Proxy als Mittelsmann Kontrolle auf Anwendungsebene Syntax und Semantik der Anwendung bekannt Bsp.: Verbieten einzelner Anwendungskommandos (HTTP POST) Externer Rechner Telnet FTP SMTP HTTP Interner Rechner Application Level Gateway #75

76 Vor- / Nachteile von Proxy Servern Vorteile Transparenter Zugriff auf viele Dienste Erlauben/Verbieten bestimmter Aktionen auf Anwendungsebene Protokollierung wird einfacher Nachteile Für viele Dienste ist keine Proxy-Funktionalität vorhanden Z.T. müssen die Anwendungen Proxy-Funktionalität besitzen, um überhaupt einen Proxy-Dienst zu nutzen (nicht alle Dienste sind transparent) Proxy Server können ebenfalls nicht (oder nur teilweise) feststellen, ob die übertragenen Nutzdaten böse sind (also bspw. Viren, Würmer oder trojanische Pferde beinhalten) 76

77 Bastion Host Bastion Host repräsentiert das Intranet nach außen Bastion Host ist den Angriffen aus dem Internet ausgesetzt Sicherheit äußerst wichtig Konfiguration sollte möglichst einfach und übersichtlich sein Jeder unnötige Dienst sollte entfernt werden Es muss mit Angriffen gerechnet werden Regelmäßiger Test auf Sicherheitslöcher mit entspr. Werkzeugen (etwa Nessus, u.a.) Entfernung aller Entwicklungs- und Installationswerkzeuge (Compiler, Make-Tools, etc.) 77

78 Firewall-Konfigurationen Oftmals bestehen Firewalls aus Kombinationen dieser Komponenten, die auf verschiedene Art und Weise angeordnet werden Bekannte Konfigurationen Dual-Homed Firewall Screened-Host Firewall Screened-Subnet Firewall 78

79 Dual-Homed Host Firewall Dual-Homed Host Rechner, der mit zwei Netzwerken verbunden ist Hier: Internet und Intranet Keine direkte Verbindung zw. Inter- und Intranet Kommunikation nur von / zu Bastion Host möglich Oft in einem Rechner vereint Proxy-Funktionalität Aber: Single Point of Failure Paketfilter Intranet Internet Bastion Host #79

80 Screened Host Firewall Bastion Host hat nur noch Verbindung zum Intranet Ist also kein Dual-Homed Host mehr Internet Paketfilter Zusätzlicher Paketfilter am Übergang Internet / Intranet Intranet Wird der Paketfilter überlistet, ist der Angreifer im Intranet Single Point of Failure Bastion Host #80

81 Screened Subnet Firewall Zwei Paketfilter/Router Dazwischen liegt die DeMilitarisierte Zone (DMZ) Perimeter Network Bastion Host liegt in der DMZ Internet Exterior Router Bastion Host Angreifer müssen nun also mind. zwei Systeme überwinden, um Zugriff auf das Intranet zu bekommen Perimeter Network Intranet Interior Router Lösung des Single Point of Failure -Problems #81

Verteilte Systeme Kapitel 11: Sicherheit

Verteilte Systeme Kapitel 11: Sicherheit Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Sicherheit in verteilten Systemen 2 Grundbegriffe

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Verteilte Systeme. 8. Sicherheit

Verteilte Systeme. 8. Sicherheit 8-2 Überblick Verteilte Systeme 8. Sicherheit Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Grundbegriffe der Sicherheit

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Grundbegriffe. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Grundbegriffe. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Überblick Das Sicherheitsproblem Sicherheitsdienste und -mechanismen Kryptographie u. Anwendungen Vertraulichkeit Authentifizierung Integrität

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr