Verteilte Systeme Kapitel 11: Sicherheit
|
|
- Silke Melsbach
- vor 8 Jahren
- Abrufe
Transkript
1 Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2
3 Sicherheit in verteilten Systemen 3
4 Grundbegriffe Angriffe (Attacks) Handlung, die die Sicherheit von Daten gefährdet Sicherheitsdienste (Security Services) Dienst, der die Sicherheit eines DV-Systems und des Informationsaustauschs einer Organisation erhöht Dienst wirkt Sicherheitsangriffen entgegen und verwendet einen oder mehrere Sicherheitsmechanismen Sicherheitsmechanismen (Security Mechanisms) Mechanismus zur Entdeckung, Verhinderung oder Beseitigung eines Sicherheitsangriffs (Konkrete Technik) 4
5 Security Services (Sicherheitsdienste) Confidentiality Authenticity Integrity Non-Repudiation Access Control Availability Vertraulichkeit Authentizität Integrität Nicht-Anfechtbarkeit Zugriffskontrolle Verfügbarkeit 5
6 Confidentiality Protection of saved and/or transmitted data against attacks Unauthorized access to data Analysis of the availability of data Analysis of data flow Applicable on two different layers Single data unit or message Complete data storage or data flow between two parties 1-6
7 Authenticity Verification of a message s genuineness Was it really sent by the reputed sender? Applicable on two different layers Messages: Authentication of single messages Long-lasting connections: Guarantee that the identity of an authorized communication participant is not hijacked by someone else 1-7
8 Integrity Protection against undetected modification Applicable on two different layers Protection against modification of messages modification Protection of an entire connection against modification, permutation, replay, fabrication, and omission of individual messages? 1-8
9 Non-Repudiation Precludes the sender and recipient of a message to repudiate its transmission Recipient can prove that the message was sent by the stated sender Sender can prove that the intended recipient actually received the message 1-9
10 Access Control Controls and restricts the access to hosts and applications First, identify and authenticate the entity, which wants to get access Second, authorize the entity E.g. by using custom tailored access rights for individuals and groups of entities 1-10
11 Availability A system is utilizable whenever required Multitude of attacks which try to compromise this safety objective Software-driven countermeasures available which can be launched automatically However, quite often only physical counteractive measures are effective 1-11
12 Communication Model Communication between (two) principals Trusted third party Messages and secret information Alice (Principal 1) e.g. Internet, Wi-Fi, UMTS, optical fiber Information channel Bob (Principal 2) Messages and secret information Eve (Attacker) 1-12
13 Data Flow Deviations Interruption Message is destroyed or corrupted Attacks availability Interception Resource is accessed by an unauthorized third Attacks confidentiality Modification A resource is (a) accessed and (b) modified by an unauthorized third Attacks integrity and confidentiality Fabrication A forged resource is smuggled into the system Attacks authenticity 1-13
14 Attacker Model: Dolev-Yao Model Used as the Internet s security model Formal model proposed by Danny Dolev and Andrew Yao to characterize interactive protocols Attacker: valid member of a network that can send messages to other network participants, receive messages from other network participants, intercept, modify, delete, duplicate and fabricate messages, forward messages to inaccurate recipients and fake his/her identity But he can t break cryptographic methods 1-14
15 Classification Passive Attacks Active Attacks Publication of message content Analysis of data traffic Spoofing Replay Denial of Service Message Modification 1-15
16 Passive Attacks Goal Eavesdropping (information retrieval) Attacks the confidentiality of data Type 1: Publication of message contents Particularly harmful if the data is confidential Example: WikiLeaks Type 2: Traffic analysis Who communicates with whom Example: Heavy traffic is detected between the management of two companies 1-16
17 Active Attacks Denial-of-Service (DoS) Suppresses intended use of resources Attacks a resource s availability Example: Prohibit access to the online store of a competitor Tom Dunne Spoofing Faking one s identity Often combined with other types of active attacks Attacks a message s authenticity Example: Log in as existing super user and add an additional super user account 1-17
18 Active Attacks Replay Interception of a message and subsequent re-transmission to achieve an mischievous affect Attacks a message s authenticity Example Intercept an encrypted message with log-in credentials Re-send it later to gain invalid access to a resource Message modification Modification of a message s content Re-order and/or delay messages Attacks a message s integrity Example: Change bank account number of intercepted bank transfers 1-18
19 Grundlagen der Kryptologie Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
20 Grundbegriffe Kryptologie umfasst zwei Gebiete Kryptographie: Datenschutz durch Verschlüsselung Kryptanalyse: Kunst an geheime Daten zu kommen Kryptologie ist seit Jahrtausenden Gegenstand von Untersuchungen Trotzdem ist diese Wissenschaft immer noch sehr geheimnisumwittert warum? Schwierig (komplizierte Mathematik) Domäne der Geheimdienste und des Militärs Nicht-öffentliche Forschung schon früher viel weiter als öffentliche Gesellschaftliche Aspekte Behindern Verbreitung sicherer Algorithmen (Exportverbote) 20
21 Einordnung der Kryptographie Geheime Kommunikation Steganographie (Verstecken) Kryptographie (Verschlüsseln) Substitution (Zeichen ersetzen) Transposition (Zeichen vertauschen) 21
22 Begriffe Klartext: Die zu verschlüsselnde Botschaft Verschlüsselung, Codierung, Chiffrierung: Überführung des Klartexts in den Geheimtext Entschlüsselung, Decodierung, Dechiffrierung: Überführung des Geheimtexts in Den Klartext Geheimtext: Der verschlüsselte Text 22
23 Prinzip der Verschlüsselung Schlüssel des Senders Schlüssel des Empfängers Geheimtext Algorithmus Algorithmus Klartext Klartext 23
24 Kryptographische Algorithmen Zwei wesentliche Basistechnologien Substitution Ersetze ein Zeichen durch ein anderen Transposition Tausche Position von Zeichen im Text 24
25 Substitution Caesar-Verschlüsselung Verschiebe jedes Zeichen um 3 Nur 25 mögliche Schlüssel Einfache Substitution Jeder Buchstabe des Alphabets durch einen beliebigen anderen ersetzt (26! Schlüssel) Gegenmaßnahme: Häufigkeitsanalyse Homophone Substitution Einigen Klartextzeichen mehrere Geheimtextzeichen zuordnen 25
26 Transposition Einfaches Verfahren Schreibe Text zeilenweise in Fünfergruppen auf und lies ihn spaltenweise wieder aus Bigramm-Substitution Nicht mehr einzelne Zeichen, sondern Zeichenpaare ersetzen Angriff mittels verfeinerter Häufigkeitsanalyse Polyalphabetische Substitution Substitutionsvorschrift abhängig von Position im Text Beispiel: Enigma Beispiel Vigenère-Verschlüsselung: 26
27 Modernere Verschlüsselungsverfahren Grundlagen Mitte der 1970er Jahre entwickelt Bit- statt zeichenweiser Verschlüsselung Nutzung von Konfusion und Diffusion Bis heute gibt es außer Brute-Force keinen bekannten Angriff gegen diese Verfahren Beispiele Data Encryption Standard (DES) RSA (Rivest, Shamir, Adleman) 27
28 Bitweise Verschlüsselung Bisherige Verfahren sind zeichenorientiert Mit Computern: bitweise Verschlüsselung möglich Häufigkeitsanalysen werden schwierig Wie sieht die Verteilung des 3. Bits aller Bytes eines Textes aus? Typischerweise wird die bitweise XOR-Operation verwendet, um Schlüssel und Klartext zu verknüpfen Einfach in Hardware implementierbar Leicht umkehrbar (erneute Anwendung)
29 Konfusion und Diffusion Konfusion Verschleierung des Zusammenhangs zwischen Klartext und Geheimtext Also Ersetzen eines Zeichens durch ein anderes (Substitution) Diffusion Verteilung der im Klartext enthaltenen Information über den Geheimtext Das Prinzip der Transposition, die Positionen der Zeichen werden vertauscht K O N F U S I O N D I F F U S I O N F G H T F T I K G I U O D F F N S I 29
30 Verschärfung: Lawineneffekt Lawineneffekt Jedes Bit des Geheimtextes soll von jedem Bit des Klartextes und des Schlüssels abhängen Ziel Änderung eines Schlüssel- bzw. Klartextbits: Führt bei jedem Geheimtextbit mit 50% Wahrscheinlichkeit zu einer Änderung Sonst können statistische Verfahren angewandt werden 30
31 Strom- vs. Blockchiffrierung Stromchiffrierung Es wird eine Bitfolge erzeugt, mit der der Nachrichtenstrom verschlüsselt wird Optimalerweise genauso lang wie der Strom Blockchiffrierung Es werden Gruppen von Bits zusammengefasst und gemeinsam verschlüsselt, oft jede Gruppe mit demselben Schlüssel Einfaches Beispiel: einfache Substitution wie bei Caesar Heute nutzen praktisch alle sehr guten Verfahren die Blockchiffrierung 31
32 Feistel-Netzwerke Heute die zentrale Komponente gängiger Kryptoverfahren Entworfen von Horst Feistel (IBM) Anfang der 70er Jahre Verschlüsselung besteht aus mehreren Runden L i Klartextblock R i f Rundenschlüssel Durch umgekehrte Anwendung der Schlüssel auf den Chiffretext wird dieser dechiffriert L i+1 Geheimtextblock R i+1 32
33 Anwendung: Data Encryption Standard (DES) Ergebnis einer Ausschreibung des amerikanischen National Bureau of Standards (NBS) Mitte der 70er Ziel: Entwurf eines einheitlichen, sicheren Verschlüsselungsalgorithmus Bester Vorschlag von IBM (Feistel, Coppersmith et al.) Modifiziert von 128 auf 56 Bit Schlüssellänge unter Mitarbeit der berühmten NSA (National Security Agency) Deswegen immer wieder Bedenken wegen möglicher Unsicherheit, die nur die NSA kannte Bis heute kein Angriff außer Brute-Force bekannt 33
34 Der DES-Algorithmus DES kodiert Datenblöcke 64 Bits werden in einem Schritt verschlüsselt Schlüssellänge ist ebenfalls 64 Bit Jedes 8. Bit ein Kontrollbit ist 56 Bit effektive Schlüssellänge DES führt 16 Verschlüsselungsschritte aus Eine Runde ist ein Feistelnetzwerk bestehend aus Bit- Permutationen und Verteilungen 34
35 DES-Algorithmus 35
36 DES: Ein Zyklus Ein Zyklus: Eine S-Box: 36
37 Sicherheit von DES DES ist wegen seiner Schlüssellänge in kurzer Zeit mittels Brute-Force zu brechen EFF baute 1998 Deep Crack ( $) mit 1536 speziellen Krypto-Chips Juli 1998: DES-Code in 56 Stunden geknackt Neuere Analyseverfahren wie differenzielle und lineare Analyse werden ebenfalls ständig weiterentwickelt und stellen eine Gefährdung dar Deswegen wird DES ersetzt durch neuere Verfahren mit längeren Schlüsseln wie z.b. Triple-DES, 3DES #37
38 Asymmetrische Verfahren Bisher: Symmetrische Verfahren Verschlüsselung/Entschlüsselung verwenden gleichen Schlüssel Asymmetrische Verfahren (z.b. RSA) Verwenden Schlüsselpaar Privater (private) und öffentlicher (public) Schlüssel Kann zum Verschlüsseln und Signieren verwendet werden Verschlüsseln Sender: verschlüsselt mit public Key des Empfängers Empfänger: entschlüsselt mit privatem Key Signieren Sender: verschlüsselt mit private Key Empfänger: entschlüsselt mit public Key des Senders #38
39 Unterschied Symmetrisch-Asymmetrisch Symmetrisch Derselbe Algorithmus mit demselben Schlüssel wird für Ver- und Entschlüsselung verwendet. Sender und Empfänger besitzen jeweils denselben Schlüssel. Der Schlüssel muss geheim gehalten werden. Es muss unmöglich oder zumindest sehr schwer sein, eine Nachricht ohne weitere Infos zu entschlüsseln. Kenntnis des Algorithmus plus mitgelesene Nachrichten dürfen nicht ausreichen, um den Schlüssel zu bestimmen. Asymmetrisch Je ein Algorithmus und Schlüssel für Ver- und Entschlüsselung. Sender und Empfänger müssen je jeweils einen der zusammengehörigen Schlüssel besitzen. Einer der beiden Schlüssel muss geheim gehalten werden. Es muss unmöglich oder zumindest sehr schwer sein, eine Nachricht ohne weitere Infos zu entschlüsseln. Kenntnis des Algorithmus plus mitgelesene Nachrichten plus Kenntnis des einen Schlüssels dürfen nicht ausreichen, um den anderen Schlüssel zu bestimmen. 39
40 RSA in Kürze Schlüsselerzeugung: Wähle p, q Berechne n = p q Berechne φ(n) = (p-1)(q-1) Wähle eine Ganzzahl e Berechne d Öffentlicher Schlüssel: Privater Schlüssel: p und q sind Primzahlen, p q Anzahl teilerfremder Zahlen ggt(φ(n), e) = 1; 1 < e < φ(n) d e -1 mod φ(n) KU = {e,n} KR = {d,n} Verschlüsselung: Entschlüsselung: Klartext: Geheimtext: M < n C = M e mod n Geheimtext: Klartext: C M = C d mod n 40
41 Sicherheit von RSA Der vielversprechendste Angriff auf RSA (außer Brute Force) besteht in der Faktorisierung von n Wenn es gelingt, aus n p und q abzuleiten, dann kann man φ(n) berechnen und damit d Allerdings ist Faktorisierung ein hartes Problem, das mit zwei Stoßrichtungen angegangen wird Einsatz von immer mehr Computer-Power Immer verfeinerte Algorithmen 41
42 Sichere Verfahren Annahmen bei der Kryptanalyse Verfahren ist bekannt Realistische Annahme in fast allen Situationen Bei einer endlichen Zahl möglicher Schlüssel ist immer ein Brute-Force-Angriff möglich Kernproblem: Erkennung der richtigen Dechiffrierung Gibt es denn ein sicheres Verfahren? 42
43 One-Time Pad One-Time Pad ist die einzige sichere Verschlüsselungsmethode Polyalphabetisch, unendliche Periode (keine Wiederholung des Schlüssels) Schlüssel werden nicht erneut verwendet Schlüssel ist so lang wie der Geheimtext Beispiel: Verschlüsseln einer Festplatte Benötigt eine zweite Platte, die man wegschließen müsste Da könnte man gleich die Originalplatte wegschließen Der lange Schlüssel ist nicht praktikabel (nicht praxistauglich) Konsequenz Es gibt kein 100% sicheres und praktikables Verfahren Kryptanalyse hat immer Aussicht auf Erfolg 43
44 Verteilung geheimer Schlüssel Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
45 Verteilung geheimer Schlüssel Wie tauschen die beiden Kommunikationspartner ihre(n) Schlüssel aus, bevor sie kommunizieren können? Über dieselbe Leitung geht es offensichtlich nicht extreme Unsicherheit! Andere Verfahren Telefon Brief Kurier Persönliches Treffen Frage nach Sicherheit und Anwendbarkeit? 45
46 Verteilung geheimer Schlüssel (II) Traut man zum Schlüsseltausch einem Kanal nicht, wählt man eine Kombination aus mehreren Beispiel 64-Bit-Schlüssel in 4 Teile teilen, je einen Teil über jeden Kanal Frage: wie teilt man den Schlüssel? Warum ist eine Aufteilung in vier 16-Bitblöcke nicht gut? Besser: Schlüssel = Summe von vier 64-Bit-Zahlen, von denen drei zufällig sind 46
47 Alternative: Diffie-Hellman Verfahren Ermöglicht zwei Parteien (Alice/Bob) über einen unsicheren Kanal einen Schlüssel zu generieren Beide senden sich je eine Nachricht Angreifer können diese abfangen Nur Alice und Bob können gemeinsamen Schlüssel errechnen Erster Public-Key-Algorithmus zum Generieren eines gemeinsamen geheimen Schlüssels Funktionsweise beruht auf der Schwierigkeit der Berechnung diskreter Logarithmen Hier: keine mathematischen Hintergründe 47
48 Der Diffie-Hellman-Algorithmus Schlüsselgenerierung bei A: Wähle Primzahl q Errechne α (mit α<q) als primitive Wurzel von q Wähle privates X A mit X A < q Berechne öffentliches Y A mit Y A = α X A mod q Sende q, α, Y A Sende Y B Schlüsselgenerierung bei B: Wähle privates X B mit X B < q Berechne öffentliches Y B mit Y B = α X B mod q Generierung des geheimen Schlüssels bei A: K = (Y B ) X A mod q Generierung des geheimen Schlüssels bei B: K = (Y A ) X B mod q 48
49 Beispiel Gewählt wurden q = 353 und α = 3 A wählt X A = 97 A berechnet Y A = 3 97 mod 353 = 40 Austausch der öffentlichen Schlüssel A berechnet K = mod 353 = 160 B wählt X B = 233 B berechnet Y B = mod 353 = 248 Austausch der öffentlichen Schlüssel B berechnet K = mod 353 = 160 Ein Angreifer könnte nun mit Hilfe von den bekannten q, α, Y A und Y B versuchen, mittels des diskreten Logarithmus z.b. X B zu berechnen. Das ist hier einfach, bei großen Zahlen aber unmöglich. 49
50 Sicherheit von Diffie-Hellman Woher kennt man die Identität des Gegenübers? Diffie-Hellman (wie auch viele andere Verfahren) ist anfällig gegen Man-in-the-Middle-Angriffe Meistgenutzte Lösung im Internet: Zertifikate 50
51 Zertifikate
52 Zertifikate Bilden die Grundlage für Authentifizierung in vielen Protokollen z.b. IPsec, SSL/TLS, S/MIME, SET Zertifikat beglaubigt, dass der öffentliche Schlüssel zum angegebenen Namen gehört Werden von einer Certificate Authority (CA) ausgestellt (Signatur) Jeder, der den öffentlichen Schlüssel der CA kennt, kann alle von ihr ausgestellten Zertifikate verifizieren Etablierter Standard: X von der ITU-T empfohlen (Revisionen 1993, 1995, 2000) 52
53 Erstellung von Zertifikaten Benutzer (Owner) Zertifizierungstelle (Certificate Authority) Zertifikatrequest Benutzer ID + Öffentlicher Schlüssel Zertifikat Benutzer ID + Öffentlicher Schlüssel Signatur Hash des Requests E Signatur Trusted Third Party 53
54 X.509 Zertifikate Version (1, 2, or 3) Serial number (unique within CA) identifying certificate Signature algorithm identifier Issuer X.500 name (CA) Period of validity (dates) Subject X.500 name (name of owner) Subject public-key info (algorithm, parameters, key) Issuer unique identifier (v2+) Subject unique identifier (v2+) Extension fields (v3) Signature (of hash of all fields in certificate) X.509 Certificate Version Certificate Serial Number Signature Algorithm Identifier {algorithms, parameters} Issuer Name Period of Validity {not before, not after} Subject Name Subject s Public Key Info {algorithms, parameters, key} Issuer Unique Identifier Extensions Signature {algorithms, parameters, encrypted} v1 v2 v3 All versions Security - 06 XXX 6-54
55 Anwendung: S/MIME und PGP Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
56 S/MIME Das industrielle Gegenstück zu PGP Basiert auf dem MIME- - Austauschformat Nutzt X.509-Zertifikate... SET PGP S/MIME Kerberos HTTP SMTP IP / IPSec MIME Multipurpose Internet Mail Extensions Eingeführt, um auch binäre Daten flexibel übertragen zu können Zu diesem Zweck wurden zahlreiche MIME Content Types definiert z.b. text/plain image/jpeg video/mpeg application/postscript Für jeden Typ ist eine Kodierung definiert. Empfänger sagen, wie ein bestimmter empfangener MIME-Typ behandelt werden soll Security - 07b Application Layer #56
57 S/MIME Definition neuer MIME-Typen (signed, enveloped) Enveloped Data: Verschlüsselter Inhalt beliebigen Typs Signed Data: Hash der MIME-Nachricht mit privatem Schlüssel signiert Signed-and-Enveloped Data: Kombination der beiden Eingesetzte Verfahren SHA-1, MD5 DSS, RSA, Diffie-Hellman Triple-DES, RC2/40 Security - 07b Application Layer #57
58 S/MIME Entity - enveloped data Security - 07b Application Layer #58
59 S/MIME Entity - enveloped data Beispielnachricht (aus RFC 2633) Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m rfvbnj756tbbghyhhhuujhjhjh77n8hhgt9hg4vqpfyf467gi 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jHd f8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhh6 Security - 07b Application Layer #59
60 S/MIME Entity - signed data Sender A KR A Certs S/MIME Header MIME entity H E Sig MIME entity b64 S/MIME body S/MIME signed-data S/MIME entity Security - 07b Application Layer #60
61 S/MIME Entity - signed data Beispielnachricht aus RFC 2633 Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB97 7n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHU HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8 Security - 07b Application Layer #61
62 Pretty Good Privacy... SET PGP S/MIME Pretty Good Privacy (PGP) Programm zum praktikablen und breiten Einsatz von Kryptographie zur vertraulichen und authentifizierten -Kommunikation Kerberos HTTP SMTP IP / IPSec Später auch Sicherung von Dateisystemen und anderer Netzwerkkommunikation Ursprünglicher Autor: Phil Zimmermann Anfangs Exportverbot unter US-Waffenexportsbestimmungen Daher wurde der gedruckte Programmcode als Buch publiziert und von internationalen Freiwilligen wieder eingescannt PGPi Seit 1998 IETF-Spezifikation als OpenPGP Open Source Implementierung von OpenPGP: GnuPG 62
63 Schlüsselringe Jeder Kommunikationspartner besitzt zwei Schlüsselringe Einen für eigene private Schlüssel; den anderen für die öffentlichen Schlüssel der Partner Eigener privater Schlüssel wird verschlüsselt gespeichert Passphrase 160-Bit-Hashwert Sym. Verschl. Des privaten Schlüssels 63
64 Authentizität und Vertraulichkeit Authentifizierung Hash-Code der zu sendenden Nachricht wird mit privatem Schlüssel des Senders verschlüsselt und angehängt Vertraulichkeit Für jede Nachricht wird ein neuer symmetrischer Schlüssel (session key) generiert Dieser wird mit dem öffentlichen Schlüssel jedes Empfängers verschlüsselt und der Nachricht angehängt Nachricht wird mit session key symmetrisch verschlüsselt Empfänger entschlüsselt erst session key, dann damit die Nachricht 64
65 PGP Nachrichtenformat Date: Wed, 31 Mar :11: Message-Id: To: Subject: Your order will be processed! FROM: Online Shop Header -----BEGIN PGP MESSAGE----- Version: PGP qanqr1dbwu4den/u1sqi5ryqb/9mzgft265zwdgj/r1+nv2peupa9i9kbl piyrfi p/+gvob8eopiicvanlazvmuynrtc5jjbpxp4vvtxwadwdzpy+rjiiqcu9wnd m3fv sci+ktswpuorb9iier3fugafuhbwomuyxigzpygdxk1zm8rj5hzmhvrd7 9Pdkt10 LhniPZE3/6FNXLL47C6UrO6HnVVVJNW99WGPsFDxUc/oPpPjam041/Bzia Y= =mot END PGP MESSAGE----- Body 65
66 Public-Key Management Wie verteilt man PGP-Schlüssel sicher? Physikalisch auf sicherem Weg, z.b. Austausch einer CD Unsicherer Austausch; nachgelagerte Verifikation über telefonischen Kontakt durch Vergleich der Key-Fingerprints Key Signing Party : Austausch der Publik-Keys bei persönlichem Treffen und anschließende Signatur Vertrauensnetzwerk spielt in PGP eine große Rolle Signieren sicher erhaltener Public-Keys ( Zertifikate) Signatur kann mit Vertrauensstufe versehen werden A traut B, B traut C A kann den von C ausgestellten Zertifikaten trauen 66
67 Non Sequitur by Wiley Accept the security breach or clean a litter box. Take your pick. Zugangskontrolle Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
68 Überblick Sicherheitsdienste: Zugriffskontrolle & Verfügbarkeit 68
69 Firewall Vergleich mit Burgtor/Burggraben im Mittelalter Erlaubt Eintritt nur an bestimmter Stelle Verhindert, dass Angreifer an weitere Verteidigungsanlagen herankommt Sorgt dafür, dass System nur an einem bewachten Punkt verlassen werden kann Grenze zwischen unsicherem und vertrauenswürdigem Netz Meist: zwischen Internet und Intranet 69
70 Firewall: Aufgaben Durchlass von akzeptablem Netzverkehr Akzeptabel, wenn er der Sicherheitspolitik des Betreibers genügt Sicherheitspolitik ist eine Menge von Filterregeln Nicht akzeptablen Datenverkehr verwerfen Datenverkehr analysieren, z.b. Filterregeln basierend auf IP-Adresse und/oder Portnummer Filterregeln basierend auf den Inhalten der Pakete (also Auswertung höherer Schichten) Datenverkehr protokollieren 70
71 Was eine Firewall nicht kann... Kein Schutz gegen bösartige Insider Kein Schutz gegen Verkehr, der gar nicht durch Firewall geht (z.b. über UMTS, WLAN, ) Zusätzliche Netzzugänge sollten vermieden oder ebenfalls über die Firewall geroutet werden Speichermedien (CD-ROM, USB Sticks,...) sind wahrscheinliche Mittel, um relevante Informationen an der Firewall vorbei zu transportieren Kein Schutz gegen unbekannte Bedrohungen Kein Schutz gegen Viren/Würmer/Trojanische Pferde Denn diese stellen reguläre Daten dar, die übertragen werden 71
72 Architektur einer Firewall Eine Firewall kann aus verschiedenen logischen Komponenten bestehen: Paketfilter Application Level Gateway (Proxy Server) Realisierung in Routern Bastion Hosts Die einzelnen Komponenten müssen jedoch nicht unbedingt physikalisch auf verschiedenen Rechnern laufen 72
73 Paketfilter Analysieren Datenverkehr auf der Transport- und Netzwerkschicht Filterung anhand IP-Adresse, Portnummer und Protokoll Als Paketfilter werden meist Router verwendet Paketfilter Vorteile: Paketfilter arbeiten sehr schnell Paketfilter sind transparent für den Benutzer #73
74 Vor- / Nachteile von Paketfiltern Vorteile Zugriff auf Netzdienste geschieht völlig transparent Die meisten Router unterstützen die Angabe von Filterregeln, sodass keine teure Zusatzhardware nötig ist Nachteile Konfiguration sehr schwierig Nachweis, ob das System wirklich nur gewünschten Verkehr durchlässt, ist oft schwer zu erbringen 74
75 Application Level Gateway (Proxy) Erlauben Zugriff auf Dienste im Internet Zugriffe nicht direkt sondern nutzen Proxy als Mittelsmann Kontrolle auf Anwendungsebene Syntax und Semantik der Anwendung bekannt Bsp.: Verbieten einzelner Anwendungskommandos (HTTP POST) Externer Rechner Telnet FTP SMTP HTTP Interner Rechner Application Level Gateway #75
76 Vor- / Nachteile von Proxy Servern Vorteile Transparenter Zugriff auf viele Dienste Erlauben/Verbieten bestimmter Aktionen auf Anwendungsebene Protokollierung wird einfacher Nachteile Für viele Dienste ist keine Proxy-Funktionalität vorhanden Z.T. müssen die Anwendungen Proxy-Funktionalität besitzen, um überhaupt einen Proxy-Dienst zu nutzen (nicht alle Dienste sind transparent) Proxy Server können ebenfalls nicht (oder nur teilweise) feststellen, ob die übertragenen Nutzdaten böse sind (also bspw. Viren, Würmer oder trojanische Pferde beinhalten) 76
77 Bastion Host Bastion Host repräsentiert das Intranet nach außen Bastion Host ist den Angriffen aus dem Internet ausgesetzt Sicherheit äußerst wichtig Konfiguration sollte möglichst einfach und übersichtlich sein Jeder unnötige Dienst sollte entfernt werden Es muss mit Angriffen gerechnet werden Regelmäßiger Test auf Sicherheitslöcher mit entspr. Werkzeugen (etwa Nessus, u.a.) Entfernung aller Entwicklungs- und Installationswerkzeuge (Compiler, Make-Tools, etc.) 77
78 Firewall-Konfigurationen Oftmals bestehen Firewalls aus Kombinationen dieser Komponenten, die auf verschiedene Art und Weise angeordnet werden Bekannte Konfigurationen Dual-Homed Firewall Screened-Host Firewall Screened-Subnet Firewall 78
79 Dual-Homed Host Firewall Dual-Homed Host Rechner, der mit zwei Netzwerken verbunden ist Hier: Internet und Intranet Keine direkte Verbindung zw. Inter- und Intranet Kommunikation nur von / zu Bastion Host möglich Oft in einem Rechner vereint Proxy-Funktionalität Aber: Single Point of Failure Paketfilter Intranet Internet Bastion Host #79
80 Screened Host Firewall Bastion Host hat nur noch Verbindung zum Intranet Ist also kein Dual-Homed Host mehr Internet Paketfilter Zusätzlicher Paketfilter am Übergang Internet / Intranet Intranet Wird der Paketfilter überlistet, ist der Angreifer im Intranet Single Point of Failure Bastion Host #80
81 Screened Subnet Firewall Zwei Paketfilter/Router Dazwischen liegt die DeMilitarisierte Zone (DMZ) Perimeter Network Bastion Host liegt in der DMZ Internet Exterior Router Bastion Host Angreifer müssen nun also mind. zwei Systeme überwinden, um Zugriff auf das Intranet zu bekommen Perimeter Network Intranet Interior Router Lösung des Single Point of Failure -Problems #81
Verteilte Systeme Kapitel 11: Sicherheit
Verteilte Systeme Kapitel 11: Sicherheit Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Sicherheit in verteilten Systemen 2 Grundbegriffe
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrVerteilte Systeme. 8. Sicherheit
8-2 Überblick Verteilte Systeme 8. Sicherheit Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz Grundbegriffe der Sicherheit
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrVerteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Grundbegriffe. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Überblick Das Sicherheitsproblem Sicherheitsdienste und -mechanismen Kryptographie u. Anwendungen Vertraulichkeit Authentifizierung Integrität
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrKryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
Mehr