08 Sicherheit in Rechnernetzen PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

Größe: px
Ab Seite anzeigen:

Download "08 Sicherheit in Rechnernetzen PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING"

Transkript

1 08 Sicherheit in Rechnernetzen PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

2 Grundlagen Internet WLAN, Bluetooth, Mobilfunk VPN 2

3 Was ist Netzwerksicherheit Die Prinzipien der Kryptographie Authentifikation Integrität 3

4 Bob, Alice wollen sicher miteinander kommunizieren Trudy, der Eindringling, kann Nachrichten abfangen, lesen und manipulieren 4

5 Geheimhaltung: nur Sender und beabsichtigter Empfänger sollen die übertragene Nachricht verstehen: Sender verschlüsselt lt die Nachricht ht Empfänger entschlüsselt die Nachricht Authentifikation: Sender und Empfänger müssen die Identität bestätigen Integrität: Sender und Empfänger möchten sicher gehen, dass der Inhalt der Nachricht nicht böswillig oder versehentlich während der Übertragung geändert wird 5

6 Sichere Kommunikation i Geheimhaltung Authentifikation Integrität 6

7 Kryptographische Verfahren Symmentric-Key Public-Key Sender und Empfänger verwenden den selben geheimen Schlüssel l Bsp: DES, AES Anwendung: Geheimhaltung (Verschlüsselung) Jeder Sender besitzt ein Schlüsselpaar o öffentlicher Schlüssel o privater Schlüssel Bsp: RSA, Diffie-Hellman Anwendung: o Schlüsselaustausch o Authentifizierung o Integrität tät 7

8 nur Sender und beabsichtigter Empfänger sollen die übertragene Nachricht htverstehen: Sender verschlüsselt die Nachricht Empfänger pä entschlüsselt t die denachricht c Key Key 8

9 Historisch: Moderne: Caesar-Chiffre DES (Data Encryption Monoalphabetisches Standard) Chiffre AES (Advanced Encr. Polyalphabetisches Standard) Chiffre RC4 (Ron's Code 4) 10

10 Ersetzen eines Buchstabens durch einen anderen, der k Buchstaben später im Alphabet auftritt plaintext: abcdefghijklmnopqrstuvwxyz Schlüssel: k=3 ciphertext: defghijklmnopqrstuvwxyzabc z.b.: Klartext: bob. i love you. alice Chiffretext: ere. l oryh brx. dolfh Leicht zu knacken. Nur 25 mögliche Schlüsselwerte 11

11 1977 in USA entwickelt 64 Bit Schlüssel (56-Bit +8Paritätsbit), 64 Bit Klartext Initiale Permutation 16 identische Runden jede mit unterschiedlichen 48 Bit aus Schlüssel finale Permutation Wie sicher ist DES? Für heutige Zwecke zu unsicher, da Schlüssel nur 56 Bit Kann innerhalb weniger Stunden entschlüsselt werden Verbesserung von DES 3-DES: 3-fachandwendung des Algorithmus 12

12 13

13 Schlüsselgenerierung (K1-K16) K16) Li(32 Bit) Ri(32 Bit) 64-Bit-Schlüssel Abtrennen d. 8 P-Bits Expansion auf 48 Bit XOR 6Bit Schlüsselpermutation S1 S2 S3 S4 S5 S6 S7 S8 A(28 Bit) B(28 Bit) Permutation P (32 Bit) 4Bit Schlüsselauswahl (48 Bit) XOR Li+1(32 Bit) Ri+1(32 Bit) 14

14 Sichere Kommunikation i Geheimhaltung Authentifikation Integrität Wie können Sender und Empfänger den geheimen Schlüssel austauschen??? 15

15 Sender und Empfänger benötigen NICHT den selben geheimen Schlüssel Jeder Kommunikationspartner besitzt ein Schlüsselpaar Geheimer Schlüssel (nur ihm bekannt) Öffentlicher Schlüssel (aller Welt zugänglich) Anwendungsfälle: Schlüsselvereinbarung nach Diffie-Hellman RSA-Algorithmus Schlüsselaustausch l h Integrität und Authentifizierung 16

16 Erstes Kryptosystem mit öffentlichen Schlüsseln Entwickelt von Whitfield Diffie und Martin Hellman Prinzip: Problem des diskreten Logarithmus Anwendung: Alice will mit Bob einen Schlüssel über unsicheres Medium austauschen Verfahren: I. Definition einer (großen!) Primzahl p und einem Generator e g (öffentlich bekannt) (Bittlängen zwischen 1024 und 2048 Bit) II. Alice wählt frei und geheim a, Bobwählt frei und geheim b III. Alice berechnet A=g a mod p IV. Bob berechnet B= g b mod p V. Alice schickt A zu Bob, Bob schickt B zu Alice VI. VII. k ist der geheime Schlüssel l! Alice bildet B a mod p = k, Bob bildet A b mod p = k 17

17 mit kleinen Zahlen g = 3, p = 7 Alice wählt a = 5, Bob wählt b = 9 A = 3 5 mod 7 = 243 mod 7 = 5 B =3 9 mod 7 = mod 7 =6 Alice : k = 6 5 mod7 = 7776 mod7 = 6 Bob : k = 5 9 mod 7 = mod 7 = 6 18

18 1. Wähle zwei große Primzahlen p, q. (z.b., jede 1024 Bit groß) 2. Berechne n = pq, z = (p-1)(q-1) 3. Wähle e (mit e < n) das keine gemeinsamen Faktoren mit z hat. (e,z sind relativ prim ). 4. Wähle d so dass ed-1 exakt durch z dividierbaridi ist. (D.h.: ed mod z = 1 ). 5. Public Key e k ist (n,e). Private Key d k ist (n,d). 19

19 1. Gegeben (n,e) und (n,d) 2. Um m zu verschlüsseln, berechne: c = m e mod n (m<n) 3. Zur Entschlüsselung von c, berechne: m = c d mod n Magic e d m = (m mod n) mod happens! n d k (e k (m)) = e k (d k (m)) 20

20 Sichere Kommunikation i Geheimhaltung Authentifikation Integrität 23

21 Kryptographische Technik Analog zu handschriftlichen Unterschriften Fälschungssicher Nur Sender (Bob) kann dieses Dokument unterzeichnet haben Überprüfbar Empfänger (Alice) kann beweisen, dass nur Sender (Bob) dieses Dokument unterzeichnet hat Verbindlich Sender (Bob) kann später nicht behaupten, er habe das Dokument nie unterzeichnet 24

22 Hash function properties: Many-to-1: Text variabler Länge wird zu Datum mit fester Länge Es gibt keine zwei Nachrichten m and m, so daß H(m) = H(m ). Bsp: MD5, SHA-1 25

23 Bob erzeugt den Message Digest H(m) aus seiner Nachricht Bob verschlüsselt Message Digest H(m) mit seinem privatem Schlüssel d B B, kreiert damit die Signatur, d B (H(m)). Bob sendet m und d B (H(m)) an Alice. 26

24 Alice entschlüsselt d B (H(m)) durch Anwendung von Bob s öffentlichem Schlüssel e B : e B (d B (H(m) )) = H(m). Alice berechnet aus m den Message Digest H (m) und vergleicht H (m) H(m) mit H(m). Die Werte müssen identisch sein=> verifiziert 27

25 Sichere Kommunikation i Geheimhaltung Authentifikation Integrität 28

26 Ziel: Bob möchte Alice Identität prüfen (sicherstellen) Trudy kann sich als Alice ausgeben 29

27 Benutze Nonce und Public Key Kryptographie Figure 7.12 goes here 30

28 Man in the middle Attacke: Trudy gibt sich bei Bob als Alice aus und bei Alice als Bob Figure 7.14 goes here 31

29 Sichere Kommunikation i Geheimhaltung Authentifikation Integrität Wie löse ich das Man-inthe-Middle-Attack- Problem? 32

30 Grundlagen Internet WLAN, Bluetooth, Mobilfunk VPN 33

31 CAs: Cybertrust Verisign Netscape Thawte... Zertifikat wird von CA digital signiert 34

32 Bob bestellt Waren bei Alice und gibt Kreditkarteninformationen ein Bob bestellt Waren vermeintlich bei Alice und gibt Kreditkarteninformationen ein Trudy fängt Bobs Kreditkarteninformationen ab und tätigt auf Bobs Kosten Einkäufe Alice kassiert Geld und sendet Bob die Waren Trudy gibt sich als Alice aus, kassiert Bobs Geld ein und verschwindet 35

33 HTTP über sicheres Transportprotokoll mit den Merkmalen: Authentifizierung Überprüfung der Server-Identität während Verbindungsaufbau Server übermittelt sein Zertifikat incl. öffentlichem Schlüssel Vertraulichkeit Symmetrisches Verschlüsselungsverfahren Sitzungsbezogener Schlüssel Beim Verbindungsaufbau von Client generiert Mit öffentlichem Schlüssel des Servers verschlüsselt und an Server übertragen Datenintegrität Signaturen 36

34 Bob surft auf Alice Website https://... Alice sendet ihr sicheres Zerti- fikat an Bob Bob erhält öffentlichen Schlüssel von Alice Bob erstellt symm. Schlüssel, chiffriert ihn mit öffentl. Schlüssel von Alice Alice erhält den symmetrischen Schlüssel von Bob 37

35 Anwendungs - Entwickler Prozess Socket SSL Prozess Socket Anwendungs - Entwickler Betriebs- systemstem TCP mit Puffern, Variablen Internet TCP mit Puffern, Variablen Betriebs- system SSL: Schicht die sich zwischen Anwendungs- und Transportschicht befindet 38

36 SSL-Server-Authentifiation Benutzer kann Identität des Servers sicherstellen Browser führt Liste mit CAs und deren öffentlichen Schlüsseln Server sendet Browser Zertifikat mit öffentlichem Schlüssel l des Browsers SSL-Client-Authentifikation Server kann Identität des Benutzers sicherstellen Prüft Client-Zertifikat ausgestellt von CA Optional (z. B. Bank, vertrauliche Kontodaten) t Verschlüsselte SSL-Sitzung Gesendete Daten werden verschlüsselt Empfangene Daten werden enschlüsselt Datenintegrität kann festgestellt werden 39

37 Beispiel : protocolname: SSL protocolversion: 3.0 ciphersuite: TLS_RSA_WITH_RC4_128_SHA RSA-Verfahren zum Schlüsselaustausch Verschlüsselung mit Algorithmus RC4 (Symmetric Key) mit 128 Bit Schlüssellänge Hash-Algorithmus SHA-1 verwendet für digitale Signatur 40

38 Grundlagen Internet WLAN, Bluetooth, Mobilfunk VPN 41

39 Deaktivieren des Sendens der SSID und Ändern des Service- Set-Identifier (SSID) des Access-Points MAC-Adressenauthentifizierung (Media Access Control). Hinzufügen einer Firewall hinzu zwischen Access-Point und verkabeltem Netzwerk. Aktivieren i von WEP (Wired Equivalent Pi Privacy) oder besser Aktivieren von WPA (Wi-Fi Protected Access) Aktivieren von WPA2 ( i) Implementierung eines VPNs unsicher sicher 42

40 Sichere Kommunikation Geheimhaltung Integrität Authentizität Stationen und Access Points verschlüsseln alle Zugriffslisten von MAC- Pakete mit Hilfe eines gemeinsamen Kennwort Adressen Hinterlegen eines gemeinsamen Kennworts WEP WPA(2) Wired Equivalent Privacy WPA(2) Wi-Fi Protected t Access 43

41 Sender Geheimer Schlüssel Initialisierungs- Vektor (IV) Empfänger Geheimer Schlüssel PRNG (RC4) + IV Paket IV PRNG (RC4) + ICV CRC32 ICV CRC32 =? Nutzdaten Nutzdaten PRNG: Pseudo Random Number Generator 44

42 Basiert auf Annahme, dass alle Teilnehmer innerhalb des lokalen Netzes vertrauenswürdig sind. Dies muss bei öffentlichen Hotspots nicht der Fall sein 40-Bit-Schlüssel stellt keinen hinreichend großen Schlüsselraum zur Verfügung. Brute-Force-Attacken möglich IV wird häufig nicht oft genug g geändert. IV ermöglicht mit 24 Bit zu wenig Permutationen RC4 wird nicht mehr als sicher genug betrachtet. CRC ist ungeeignet Integrität zu sichern, da es keine Eindeutige Abbildung liefert 46

43 Standard für Verschlüsselung und Authentifizierung. Entwickelt von der Wi-Fi-Allianz Ziel: grundlegende Design-Schwächen von WEP beheben WPA der sichere Nachfolger von WEP. Für die Verschlüsselung: l Mit Authentifizierungs-Server: 802.1x Authentifiezierung, Schlüsselverwaltung Protokoll TKIP (Temporal Key Integrity Protocol) Ohne Authentifizierungs-Server: WPA-PSK PSK (Pre-Shared Key) Zugangspasswort, den so genannten Master-Key, für den Access-Point und alle Clients wird vom Administrator vergeben TKIP verwendet den Master-Key, um daraus weitere sichere Schlüssel zu generieren. 47

44 WPA2 lehnt sich an i an Verschlüsselung: vollständige Implementierung von i TKIP wird ersetzt durch AES-CCMP AES-CCMP wird in Hardware implementiert neue WLAN-Chipsätze erforderlich WPA2 Personal und WPA2 Enterprise möglich WPA-Variante WPA WPA2 Personal Mode Enterprise Mode Authentifizierung PSK PSK Verschlüsselung TKIP AES-CCMP Authentifizierung 802.1X/EAP X/EAP Verschlüsselung TKIP AES-CCMP Weitere Infos zu AES-CCMP: 48

45 Drosseln der Sendeleistung + Umfassendes Sicherheitskonzept: Modus 1 (keine Sicherheit): keine Verschlüsselung erforderlich oder erwünscht Modus 2 (Sicherheit h i auf Dienstebene): Sicherheitsbedingungen auf Basis der angesprochenen Dienste Modus 3 (Sicherheit auf Verbindungsebene): Sicherheitsbedingungen werden für jede Verbindung festgelegt. 51

46 Kryptographische Funktionen E 0, E 1, E 21, E 22, E 3 Zufallsgenerator: Implementierung ist Geräteherstellern überlassen Geräteadresse BD_ADDR, 48 Bit, fest zugeordnet, eindeutig, abfragbar über Inquire-Pakete Geheimzahl (PIN) Für erstmaligen Verbindungsaufbau zweier Geräte, kann vom Benutzer (idealerweise) eingegeben werden oder wird vom Hersteller fest im Gerät gespeichert Link Key und Encryption Key Link Key zur Authentifizierung und Berechnung des Encryption Key für spätere Verschlüsselung der Daten 52

47 Link Key vorhanden? (schon einmal miteinander verbunden?) ja nein Pairing (Generierung eines gemeinsamen Link Keys) 1 2 Authentifizierung mit Link Key ACO Generierung von Encryption Key Bis Bluetooth Vers. 2.0 mithilfe der PIN, Geräteadresse und einer Zufallszahl Ab Vers. 2.1: Verschiedene Verfahren: -PIN -Public Key Verfahren 3 Verschlüsselung mit Encryption Key 53

48 1 Device A Device B random number (Verifier) (Claimant) (AU_RAND A ) 128 Bit 128 Bit device address 48 Bit 48 Bit device address E1 E1 (BD_ADDR B ) (BD_ADDR B ) link key 128 Bit 32 Bit 32 Bit =? 96 Bit 96 Bit 128 Bit link key ACO ACO ACO: Authenticated Chiphering Offset 54

49 2 Device A Device B random number (Verifier) (Claimant) (AU_RAND A ) 128 Bit 128 Bit ACO 96 Bit 96 Bit E3 E3 ACO link key 128 Bit 128 Bit link key Bit Bit encryption key encryption key 55

50 3 Device A (Sender) encryption key encryption key Bit Bit Device B (Receiver) Time 128 Bit 128 Bit Time E0 E0 (Clock A) (Clock A) 48 Bit device address (BD_ADDR A ) 48 Bit device address (BD_ADDR A ) data XOR XOR data 56

51 Sicherheitsdienste Zugangskontrolle / Authentifikation Teilnehmer SIM (Subscriber Identity Module): Geheimnummer PIN SIM Netzwerk: Challenge-Response-Verfahren Vertraulichkeit Sprache und Signalisierungsdaten werden nach erfolgreicher Authentifikation verschlüsselt übertragen. Anonymität Temporäre Teilnehmerkennung TMSI A3 (Temporary Mobile Subscriber Identity) Bei jedem Location Update (LUP) neu vergeben Verschlüsselt übertragen kö 3 Algorithmen in GSM spezifiziert: stärkere A3 zur Authentisierung ( geheim, Schnittstelle offengelegt) A5 zur Verschlüsselung (standardisiert) A8 zur Schlüsselberechnung lb h ( geheim, Schnittstelle offengelegt) geheim : A3 und A8 inzwischen im Internet verfügbar Betreiber können auch Verfahren einsetzen 57

52 Mobilfunknetz SIM im AuC (Access Control) RAND K RAND RAND K K i 128 bit 128 bit 128 bit 128 bit A3 A3 SRES* 32 bit SRES 32 bit K i auf SIM im MSC SRES* =? SRES SRES 32 bit SRES K i : individual subscriber authentication key SRES: signed response 58

53 Mobilfunknetz (BTS) MS mit SIM im AuC RAND K RAND RAND K K i 128 bit 128 bit 128 bit 128 bit K i auf SIM A8 A8 cipher key in BTS K c 64 bit Datenblock A5 chiffrierte Datenblöcke K c 64 bit SRES Datenblock S A5 MS 59

54 Grundlagen Internet WLAN, Bluetooth, Mobilfunk VPN 60

55 IPSec Tunnel Firewall+ VPN-Gateway Server Internet Router Firewall+ VPN-Gateway Ein virtuelles privates Netzwerk (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine logische Verbindung ist eine Netzverbindung zwischen einem Sender und einem Empfänger, bei der der Weg der Information und die Bandbreite dynamisch zugewiesen werden 61

56 VPN IPSec Secure VPN Trusted VPN ATM Alle Daten werden verschlüsselt. lt Sicherheitseigenschaften gelten für alle VPN-Teilnehmer Niemand von Außerhalb kann Sicherheitseigen- schaften beeinträchtigen. Hybrid VPN Nur VPN-Provider kann vertraulichen Pfad aufbauen/modifizieren Nur VPN-Provider kann Daten einschleusen, ändern oder. Routing und Adressierung wird vor Aufbau der trusted VPN-Verbindung festgelegt 62

57 Internet Mobiler Arbeitsplatz IPSec Tunnel VPN-Gateway Firmeninternes LAN Sicherer Zugang von Außen Außen über das Internet in ein privates, firmen- oder institutsinternes LAN 63

58 Internet IPSec Tunnel VPN-Gateway VPN-Gateway Firmeninternes LAN Firmeninternes LAN Sicherer Verbindung zweier privater firmen- oder institutsinterner LANs über das Internet 64

59 Methoden: Datenverschlüsselung Authentifizierung Datenintegrität Tunneling Gängige Protokolle: Point to Point Tunneling Protocol (PPTP) Internet Protocol Security (IPSec) Layer-2 Tunneling Protocol (L2TP) 65

60 Wurde entwickelt um: Spoofing von IP-Adresen zu unterbinden Jeglicher Form des Eingriffs in den Verkehr vorzubeugen Das wiederholte Einspielen von Verkehr zu verhindern Die Vertraulichkeit und andere Sicherheits-Dienste für IP- Datagramme sicherzustellen Wird erreicht durch Kombination i von: kryptographischen Protokollen und Sicherheitsmechanismen IPSec versetzt Systeme in die Lage: erforderliche Sicherheitsprotokolle auszuwählen, gewünschte kryptographische Verfahren zu wählen und alle dafür notwendigen Schlüssel bereit zu stellen 67

61 AH (Authentication Header): Daten-Authentifizierung Integrität tät Optimaler Schutz vor Wiedereinspielung (Anti-Replay) ESP (Encapsulating Security Payload): Daten-Vertraulichkeit Begrenzte Vertraulichkeit des Datenflusses Integrität Daten-Authentifizierung Anti-Replay IKE (Internet Key Exchange): Verhandlung der kryptographischen Algorithmen von AH und ESP Bereitstellung von Schlüssel-Material für SAs Alle Protokolle sind algorithmenunabhängig Jede Subnetzanbindung kann eigene Sicherheitstiefe definiert haben 69

62 SA ist Vereinbarung zwischen Kommunikationspartnern hinsichtlich: IPSec-Protokoll (AH, ESP) Betriebsmodus (Tunnel/Transport) Krypt. Algorithmen (DES, 3DES, AES) Lebensdauer der Schlüssel Fundamental für IPSec AH und ESP arbeiten mit SAs Hauptaufgabe von IKE ist Aufbau und Verwaltung von SAs SA bildet einen sicheren Kanal zur Datenübertragung in einem unsicheren Netz. 71

63 SA sind unidirektional =>Satz von 2 SAs für eine bidirektionale Kommunikations-Verbindung Wenn AH und ESP kombiniert angewendet werden, werden 2 Sätze von SAs benötigt (einen für AH und einen für ESP) SA-Bundle SAs werden unter den Kommunikationspartnern mit IKE verhandelt Nach Abschluss der Verhandlungen speichern beide Komm. Parter ihre SA-Parameter in der Sicherheits- Assoziations-Datenbank t (security association database, SAD) 72

64 Lebensdauer einer SA: als Zeitintervall oder Anzahl übertragene Bytes wenn Lebensdauer abgelaufen wird SA aus SAD gelöscht und durch neue ersetzt. t Identifikation der SA durch ein Tripel (Selektoren): SPI: Security Parameter Index, 32-Bit-Ganzzahl zur eindeutigen Identifizierung einer SAs Quelladresse (eingehende Verbindung)/Zieladresse (ausgehende Verbindung) IPSec-Protokoll: AH oder ESP 73

65 IPSec RFC Security Protocols Authentication Header (AH) Encapsulating Security Payload (ESP) Security Association (SA) Aufbau/ Verwaltunng Internet Key Managem. (IKE) Verhandeln von Algorithme Bereitstellen von Schlüsseln Parameter speichern SAD Richtlinien bereitstellen SPD Transport Mode Security Association Database Tunnel Mode Security Policy Database 74

66 Spezifiziert die Gesamtmenge aller Richtlinien für Verkehr von/zu einem Host Liste von Richtlinien-Einträgen Einträge gekennzeichnet durch einen oder mehrere Selektoren: Ziel-Adresse (für ausgehende Verbindung) Quell-Adresse (für eingehende Verbindung) Transport layer Protokoll (aus IP-Header extrahiert) System-Name (DNS-Name, -Adresse, X.500 DN) User-ID: DNS-Username oder X.500-DN Name Einträge enthalten Anweisung ob Pakete verarbeitet oder verworfen werden sollen. Falls kein passender Eintrag vorhanden: Pakete verwerfen -> Kontrolle des Verkehrsflusses durch ein IPSec-System 76

67 Speichert die aktiven SA-Parameter Identifikation der Einträge durch ein Tripel (Selektoren): SPI: Security Parameter Index, 32-Bit-Ganzzahl zur eindeutigen i Identifizierung i eines SAs Quelladresse / Zieladresse IPSec-Protokoll: Protokoll: AH oder ESP Weitere Parameter Für eingehenden/ausgehenden Verkehr wird SAD anhand der Selektoren nach passenden SAs durchsucht. h Dann werden die Parameter dieses SAs mit denen der AH/ESP Header verglichen. Bei Übereinstimmung wird Paket verarbeitet, sonst verworfen. 77

68 Wurde entwickelt um die Sicherheit von IP-Datagrammen zu verbessern Aufgabe: zur Verfügungstellung starker kryptographischer Authentifizierung um Manipulationen an Datenpaketen zu entdecken Dienste: Daten-Ursprungs-Authentifizierung Daten-Integrität Anti-Replay-Schutz KEINE Vertraulichkeitsdienste! -> Keine Datenverschlüsselung! AH-Betriebsarten: AH-Transportmodus AH-Tunnelmodus 78

69 Next Header Payload Length Reserved Security Parameter Index (SPI) Sequence ence Number Field Authentication Data (variable length) Integrity Check Value (ICV) 79

70 Original Paket IP-Header TCP-Header Daten IP-Paket mit AH im Transportmodus Original IP-Header AH TCP-Header Daten Authentifiziert 81

71 Original Paket IP-Header TCP-Header Daten IP Paket mit AH im Tunnelmodus Neuer IP-Header AH Original IP-Header TCP-Header Daten Authentifiziert 82

72 Host B Security Gateway Integrity Check fails!! NAT Gateway IP-Adr. changed ICV calc. with Host IP-Adr. Security- Gateway NAT Gateway Host A 83

73 Wurde (wie AH) entwickelt um die Sicherheit von IP-Datagrammen zu verbessern Dienste: Vertraulichkeit (Datenverschlüsselung) Ausschließlich Symmetric Key Algorithmen Daten-Ursprungs-Authentifizierung i Daten-Integrität Anti-Replay-Schutz Begrenzte Vertraulichkeit des Datenflusses ESP-Betriebsarten: ESP-Transportmodus ESP-Tunnelmodus 84

74 ed aut thenticat encry ypted Security Parameter Index (SPI) Sequence Number Field Variable-Length Payload Data ESP Header Bytes of Padding ESP Pad Length Next Header Trailer Authentication Data (variable length) ESP Auth 85

75 Verschlüsselung Zwingend DES NULL* Optional: CAST-128 RC5 IDEA Blowfish 3DES AES Authentifizierung Zwingend: HMAC-MD5-96 HMAC-SHA-1 NULL* Optional: DES-MAC * NULL=keine Verschlüsselung/keine Authentifizierung. Nur entweder für Verschlüsselung oder Authentifizierung, nicht beides zugleich 87

76 IP-Header TCP-Header Daten Original IP-Header ESP Header TCP-Header Daten ESP Trailer ESP Auth Authentifiziert Verschlüsselt 88

77 IP-Header TCP-Header Daten Neuer IP-Header ESP Header Original IP-Header TCP-Header Daten ESP Trailer ESP Auth Verschlüsselt Authentifiziert IP-Adressen der beteiligten Sicherheits-Gateways 89

78 Host B Security Gateway Integrity Check fails!! NAT Gateway IP-Adr. changed ICV calc. with Host IP-Adr. Security- Gateway NAT Gateway Host A 90

79 Ohne Beteiligung von Sicherheitsgateways H1 Internet t AH/ESP Transport H2 IP Scr:H1, Dest: H2 TCP Header Payload IP Scr:H1, Dest: H2 AH ESP TCP ESP ESP Payload Header Header Trailer Auth. Encrypted ESP Authenticated ESP Authenticated AH 91

80 Mit Beteiligung g von Sicherheitsgateways IP Scr:H1, Dest: H2 TCP Header Payload H1 IP Scr:H1, Dest: H2 ESP Header TCP Header Payload ESP Trailer ESP Auth. l ES SP G1 IP Scr:G1, Dest: G2 AH IP Scr:H1, Dest: H2 ESP TCP Header Header Payload ESP Trailer Encrypted ESP Authenticated ESP Authenticated AH ESP Auth. AH-ESP P-Tunnel Intern et G2 IP Scr:H1, Dest: H2 ESP TCP ESP ESP Header Header Payload Trailer Auth. ESP H2 92

81 Protokoll das dazu dient authentifiziertes Schlüsselmaterial für Security Associations (SAs) in gesicherter Weise auszuhandeln IKE ist Hybrid-Protokoll, nutzt bestimmte Teile verschiedener Protokolle: ISAKMP (Internet Security Association and Key Management Protocol Oakley Key Determination Protkoll SKEME Stellt Schlüsselmaterial für IPSec zur Verfügung aus dem dann Verschlüsselungs- und Authentifizierungs-Schlüssel erzeugt werden Ermöglicht Schlüsselaustausch über ungesicherten Kanal mit Diffie-Hellman-Verfahren 93

82 1. Anfrage in SPD ob die zu übertragenden Pakete abzusichern sind. Falls ja, wird in der SAD überprüft ob schon eine SA existiert, die auf das Verbindungsprofil passt. Falls nein, kann IKE eingesetzt werden 2. IPSec Modul befiehlt IKE-Modul Verbindungsparameter mit H2 auszuhandeln 3. IKE-Modul befragt SPD nach Sicherheitsrichtlinien für outbound-verkehr und übergibt die Anforderungen an das H2-IKE-Modul (IKE-Phase 1). Das H2-IKE-Modul befragt die H2-SPD über Sicherheitsrichtlinien für inbound-verkehr. Falls welche existieren, wird in SAD nach bereits existierendem SA gesucht 4. Falls noch keine SAD existiert wird eine neue SA zwischen H1 und H2 ausgehandelt. Mehrfacher Werteaustausch möglich 5. Die angebotenen Werte werden zwischen dem IKE und dem IPSec-Modul von H2 ausgetauscht 6. Die angebotenen Werte werden zwischen dem IKE und dem IPSec-Modul von H1 ausgetauscht 98

83 VPN ist eine sichere logische Verbindung über einen unsicheren Kanal (z. B. Internet) Methoden:Datenverschlüsselung, Authentifizierung, Datenintegrität, Tunneling Verwendetes Protokoll: IPSec Kombination von kryptographischen Protokollen und Sicherheitsmechanismen AH ESP SPD,SAD, SA IKE (Schlüsselaustausch): l h) verwendet u. a. Diffie- Hellmann-Verfahren 99

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Einführung in Netzwerksicherheit

Einführung in Netzwerksicherheit Einführung in Netzwerksicherheit Zielstellungen Grundlagen der Verschlüsselung Sichere Kommunikationsdienste Sicherheit auf dem Internet Layer IPSec PGP SSL/TLS Untere Schichten 1 Prof. Dr. Thomas Schmidt

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Übersicht. Sicherheitsaspekte. Motivation. Begriffe

Übersicht. Sicherheitsaspekte. Motivation. Begriffe Sicherheitsaspekte Beispiel: (Lücken und Verbesserungen) Firewalls, Tunnelprotokolle und Beispiel -s Verschlüsselung, Authentifizierung und -Tunnel 5.2 Motivation Begriffe Safety Funktionssicherheit Realisierte

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012 8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vorlesung Rechnernetze II Sommersemester 2007

Vorlesung Rechnernetze II Sommersemester 2007 Vorlesung Rechnernetze II Sommersemester 2007 Netzsicherheit (2) Christoph Lindemann Kurose/Ross Buch, Kapitel 8 Fahrplan Nr. 01 02 03 04 05 06 07 08 09 10 11 12 Datum 06.06. 06.06. 13.06. 13.06. 20.06.

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr