Crypto Cheat Sheet. Kryptographie: Best Practices. Manu Carus.

Größe: px
Ab Seite anzeigen:

Download "Crypto Cheat Sheet. Kryptographie: Best Practices. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de"

Transkript

1 Crypto Cheat Sheet Kryptographie: Best Practices Manu Carus

2 INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE KRYPTOGRAPHISCHE ZIELE BEST PRACTICES KRYPTOGRAPHISCHE AGILITÄT WORST PRACTICES SECURITY BY OBSCURITY AD- HOC- ALGORITHMEN 8 2 ZUFALLSZAHLEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES KRYPTOGRAPHISCH SICHERE GUIDS RULES OF THUMB AUFWAND BEI DER BERECHNUNG KRYPTOGRAPHISCH SICHERER ZUFALLSZAHLEN 10 3 HASHALGORITHMEN ANFORDERUNGEN AN EINEN SICHEREN HASH- ALGORITHMUS EINSATZGEBIETE PRÜFSUMMEN DIGITALE SIGNATUREN VERGLEICH GROßER EINGABEN SICHERE HASHVERFAHREN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES SHA HASHWERTE DER LÄNGE 256 BIT UND GRÖßER HASHING ANSTATT VERSCHLÜSSELUNG SALTED HASHING ANSTATT HASHING VERGLEICH LANGER EINGABEN INTEGRITÄTSPRÜFUNG HASHWERTE VERSCHLÜSSELT ÜBERTRAGEN DIGITALE SIGNATUR STATT HASHING WORST PRACTICES MD SHA RULES OF THUMB KOLLISIONSFREIHEIT 16 4 SALTED HASHING 17

3 5 MESSAGE AUTHENTICATION CODES SICHERE MAC- VERFAHREN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES HMACSHA256 UND AES- CMAC VERWENDUNG LANGER SCHLÜSSEL DIGITALE SIGNATUREN 21 6 SYMMETRISCHE VERSCHLÜSSELUNG SCHLÜSSELAUSTAUSCH SICHERE SYMMETRISCHE ALGORITHMEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES AES SCHLÜSSEL DER LÄNGE 128 BIT UND GRÖßER SCHLÜSSEL DER LÄNGE 256 BIT SSL ANSTATT SYMMETRISCHER VERSCHLÜSSELUNG HYBRIDE VERSCHLÜSSELUNG STATT SYMMETRISCHER VERSCHLÜSSELUNG SCHLÜSSELGENERIERUNG INITIALISIERUNGSVEKTOR CIPHER BLOCK CHAINING (CBC) PKCS #7 PADDING SCHLÜSSEL VON EINEM PASSWORT ABLEITEN STARKE PASSWÖRTER WORST PRACTICES DES ELECTRONIC CODE BOOK (ECB) DATEN AUF EINER DURCHGEHEND ABGESICHERTEN LEITUNG ZWEIFACH VERSCHLÜSSELN VERSCHLÜSSELTE DATEN KOMPRIMIEREN RULES OF THUMB TWOFISH STATT BLOWFISH SCHLÜSSELSTÄRKE VON TRIPLE DES ENCODING SYNCHRONISIEREN LAUFZEITVORTEIL VON AES 29 7 ASYMMETRISCHE VERSCHLÜSSELUNG GEHEIMHALTUNG SICHERE ASYMMETRISCHE VERSCHLÜSSELUNGSALGORITHMEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET 34

4 7.3.4 CRYPTOAPI / CAPICOM BEST PRACTICES RSA HYBRIDE VERSCHLÜSSELUNG VERSAND AN MEHRERE EMPFÄNGER WORST PRACTICES RSA INHALTE ASYMMETRISCH VERSCHLÜSSELN 36 8 HYBRIDE VERSCHLÜSSELUNG ERREICHEN DER KRYPTOGRAPHISCHEN ZIELE UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL BEST PRACTICES SCHNELL UND SICHER 40 9 DIGITALE SIGNATUR SICHERE SIGNATURALGORITHMEN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES DSA STATT RSA SIGNATURVERFAHREN MIT HASHWERTEN DER LÄNGE 160 BIT UND GRÖßER PROTOKOLL ÜBER ALLE SIGNIERTEN DOKUMENTE FÜHREN SCHLÜSSELAUSTAUSCHVERFAHREN UNTERSTÜTZUNG IN LIBRARIES UND FRAMEWORKS OPENSSL JAVA CRYPTOGRAPHY ARCHITECTURE NET CRYPTOAPI / CAPICOM BEST PRACTICES DIFFIE- HELLMAN NUR IN VERBINDUNG MIT EINER GEGENSEITIGEN AUTHENTISIERUNG RULES OF THUMB AUFWAND BEI DER BERECHNUNG DER DIFFIE- HELLMAN- PARAMETER IN- MEMORY- VERSCHLÜSSELUNG SALVATORISCHE KLAUSELN KRYPTOGRAPHISCH SCHWACHE ALGORITHMEN GEBOT DER VORSICHT ABKÜRZUNGSVERZEICHNIS 49

5 1 Kryptographie Definitionen Die Kryptographie ist die Wissenschaft der Verschlüsselung von Information. Dem steht die Kryptoanalyse entgegen, mit dem Ziel, bisher als sicher eingeschätzte Verfahren zu analysieren und zu brechen. Beide Wissenschaften sind Teilgebiete der Kryptologie. 1.1 Kryptographische Ziele Die moderne Kryptographie definiert vier Hauptziele zum Schutz von vertraulicher Information: Vertraulichkeit (Secrecy) keeping information secret Zu schützende Information muss geheim bleiben. Nur ausdrücklich berechtigte Personen dürfen in der Lage sein, vertrauliche Nachrichten zu lesen oder Informationen über deren Inhalt zu erlangen. Integrität (Integrity) knowing that information hasn t been tampered with Der Empfänger einer Nachricht muss in der Lage sein festzustellen, ob die Nachricht nach ihrer Erzeugung und vor ihrem Empfang modifiziert wurde. Authentizität (Authentication) knowing the origin and destination of information Urheber und Empfänger einer Nachricht müssen beide eindeutig identifizierbar sein. Nichtabstreitbarkeit (Non-Repudiation) knowing that information, once sent, cannot be retracted or denied. Der Urheber einer Nachricht darf nicht in der Lage sein, seine Urheberschaft zu bestreiten. Die Urheberschaft muss sich gegenüber Dritten nachweisen lassen.

6 Abbildung: Kryptographische Ziele Anforderung Eine sichere Applikation muss diese vier kryptographischen Ziele erreichen! Durch den Einsatz der nachfolgend vorgestellten Verfahren können diese Ziele erreicht werden. Allerdings kann der vollständige Schutz vertraulicher Daten hierdurch alleine nicht garantiert werden. Vielmehr lassen die jeweils eingesetzten Technologien, beteiligten Personen und Systeme sowie die angewendeten Prozesse weitere Angriffsvektoren offen. Beispiel: Man-in-the-Middle-Attack, Replay- Angriffe, Injection Flaws.

7 1.2 Best Practices Kryptographische Agilität Da Kryptoanalysten bekannte und neue Kryptoalgorithmen fortlaufend auf potentielle Schwachstellen abklopfen, kann die Situation eintreten, dass ein bisher als sicher eingestufter Kryptoalgorithmus schnellstmöglich ausgetauscht werden muss. So wurde bspw. im Dezember 2008 eine Kollisionsschwäche in dem Hashverfahren MD5 nachgewiesen. In einem solchen Fall sollte eine Applikation schnell und flexibel auf einen stärkeren Kryptoalgorithmus umstellen können, möglichst ohne dass der zugrunde liegende Quellcode erneut übersetzt und ausgeliefert werden muss. Beispiel (C#) string ciphername = ConfigurationManager.AppSettings["Cipher"]; // AES-256 SymmetricAlgorithm cipher = SymmetricAlgorithm.Create(cipherName); anstatt DESCryptoServiceProvider cipher = new DESCryptoServiceProvider(); Die anzuwendenden Kryptoalgorithmen können bspw. in einer Konfigurationsdatei benannt werden. Letztere muss gegen unauthorisierte Modifikationen abgesichert werden, bspw. durch digitale Signatur oder Verifikation eines HMACs, denn ansonsten könnte ein Angreifer einen sicheren Kryptoalgorithmus gegen einen schwachen austauschen (bspw. AES-256 ð DES).

8 1.3 Worst Practices Security by Obscurity Geheimnisse dürfen nicht verschleiert werden, sondern müssen geheim bleiben. Aus diesem Grund dürfen Passwörter, Schlüssel oder sonstige kryptographisch sensible Informationen nicht im Source Code oder an anderen grundsätzlich zugänglichen Stellen versteckt werden. Es ist davon auszugehen, dass vermeintliche Verstecke immer gefunden werden, insbesondere von Dritten, die keine Kenntnis über solche Verstecke haben dürfen. Beispiel Binär-Code kann dekompiliert werden; ein Angreifer kann auf diese Weise nicht nur geheime Strings finden, sondern die gesamte Verarbeitungslogik einer Anwendung analysieren. Daher dürfen Geheimnisse niemals hart kodiert werden. Verschleierungstaktiken wie die Speicherung von Byte- Arrays statt Zeichenketten im Source-Code machen die Geheimnisse nicht schwerer lesbar. Beispiel Geheime Debug-Schalter in einer Release-Version sprechen sich herum; musste der Support bei der telefonischen Bearbeitung eines Problemfalls ein einziges Mal einen Anwender anweisen, einen geheimen Schalter umzulegen, ist das Geheimnis öffentlich! Desweiteren ist davon auszugehen, dass ein Angreifer umfassende Kenntnis über die eingesetzten kryptographischen Algorithmen und deren Schlüssellängen und Blocklängen hat, sowie über Techniken zur Erzeugung von Zufallszahlen, Tickets und auf Basis von Zufallszahlen generierten Schlüsseln Ad-hoc-Algorithmen Selbst erdachte Algorithmen für die Verschlüsselung, das Hashing und die Erzeugung von Zufallszahlen o.ä. dürfen nicht verwendet werden: ihnen fehlt die kryptographische Analyse durch hochgeschulte Kryptoanalysten! Fragestellungen wie Schlüssellängen, Verkettungsmodi und die interne Verarbeitung der Daten durch den Algorithmus erfordern eine gründliche Analyse auf mögliche Schwachstellen. Bewährte Algorithmen wie bspw. AES verschlüsseln durch Expansion, Substitution, Verschiebung, Falten und Spiegeln in mehreren Runden, wobei die Anzahl der Runden von Schlüssel- und Blocklänge abhängt.

9 2 Zufallszahlen Ein finiter Algorithmus lässt sich in Form eines endlichen Automaten darstellen. Gleiche Eingaben erzeugen gleiche Ausgaben. Herkömmlich konstruierte Zufallszahlen basieren daher auf deterministischen Parametern wie der Systemzeit, der MAC-Adresse, des CPU Instruction Pointers etc. Sie sind daher nicht wirklich zufällig, sondern in gewisser Weise vorhersehbar. Kryptographische Algorithmen erfordern hingegen echte Zufallszahlen: Schlüssel, Initialisierungsvektoren und Salts dürfen unter keinen Umständen vorhersagbar sein. Daher sind im Kontext einer Verschlüsselung spezielle Algorithmen für die Erzeugung kryptographisch sicherer Zufallszahlen zu verwenden. 2.1 Unterstützung in Libraries und Frameworks OpenSSL openssl rand Java Cryptography Architecture java.security.securerandom (algorithm {SHA1PRNG}) NET System.Security.Cryptography.RNGCryptoServiceProvider CryptoAPI / CAPICOM CryptGenKey() CryptGenRandom()

10 2.2 Best Practices Kryptographisch sichere GUIDs Globally Unique Identifiers (GUIDs) sind global eindeutige 128 bit-zahlen (16 Bytes), die häufig als Session-ID o.ä. eingesetzt werden. Von einer GUID ist nicht bekannt, ob sie kryptographisch sicher ist! Daher dürfen die Standard- Algorithmen zur Erzeugung einer GUID nicht in einem kryptographischen Kontext eingesetzt werden: C++: GUID.NET: System.Guid Stattdessen muss ein Byte-Array der Länge 16 mit kryptographisch sicheren Zufallszahlen erzeugt und in das Format einer GUID überführt werden. Beispiel (C++)... array<byte>^ randomnumber = gcnew array<byte>(16); RNGCryptoServiceProvider^ cryptoprovider = gcnew RNGCryptoServiceProvider(); cryptoprovider->getbytes(randomnumber);... Beispiel (C#)... byte[] randombytes = new byte[16]; RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider(); rng.getbytes(randombytes); Guid guid = new Guid(randomBytes);... Beispiel (Java) Die Ausnahme bildet Java mit der Klasse java.util.uuid, die bereits kryptographisch sichere Zufallszahlen erzeugt:... UUID uuid = java.util.uuid.randomuuid(); Rules of Thumb Aufwand bei der Berechnung kryptographisch sicherer Zufallszahlen Die Berechnung kryptographisch sicherer Zufallszahlen ist ca. 10 Mal aufwändiger als die Berechnung gewöhnlicher Zufallszahlen.

11 3 Hashalgorithmen to hash (engl.) = etwas zerhacken (dt.) Ein Hash-Algorithmus h ist eine Funktion, die eine Zeichenkette z* beliebiger Länge auf einen möglichst eindeutigen, vergleichsweise kleinen Zahlenwert w fester Länge abbildet: h: Z * {0,1} k mit Z := { z z Unicode } und k>0 fest Abbildung: Hashing Ein Hashwert repräsentiert seine Eingabe in Form eines einfach handhabbaren, kurzen Zahlenwerts und wird daher auch als Fingerprint bezeichnet.

12 3.1 Anforderungen an einen sicheren Hash-Algorithmus Kryptographisch sichere Hash-Algorithmen müssen die folgenden Anforderungen erfüllen: Zu einem gegebenem Hashwert h(z*) = w muss es praktisch unmöglich sein, den Eingabewert z* zu finden (Einwegfunktion). Kollisionen dürfen praktisch nicht auftreten, d.h. z* z'* ð h(z*) h(z'*). Avalanche-Effekt: Die Hashfunktion soll auf jede noch so kleine Änderung der Eingabe möglichst sensitiv reagieren (kleine Änderung, große Wirkung). Bspw. sollte das Hinzufügen eines einzelnen Zeichens in der Eingabe eine über 30%-ige Änderung der Bits in dem resultierenden Hashwert bewirken. 3.2 Einsatzgebiete Prüfsummen Berechnet der Empfänger den Hashwert einer Datei und vergleicht diese Prüfsumme mit dem vom Absender veröffentlichten Hashwert, kann die Integrität der Datei sichergestellt werden Digitale Signaturen Eine digitale Signatur ist der mit dem privaten Schlüssel seines Besitzers verschlüsselte Hashwert einer Information Vergleich großer Eingaben Anstatt zwei lange Eingaben byteweise zu vergleichen, können effizienter die Hashwerte der beiden Eingaben miteinander verglichen werden.

13 3.3 Sichere Hashverfahren Algorithmus Hashwert SHA-256 Secure 256 bit 32 Bytes SHA-384 Hash Algorithm 384 bit 48 Bytes SHA bit 64 Bytes RIPEMD-160 RACE Integrity Primitives Evaluation Message Digest 160 bit 20 Bytes Stand: 12/ Unterstützung in Libraries und Frameworks OpenSSL openssl dgst alg (alg {sha256, sha384, sha512, ripemd160}) Java Cryptography Architecture java.security.messagedigest (algorithm {SHA-256, SHA-384, SHA-512}) NET System.Security.Cryptography.SHA256Managed System.Security.Cryptography.SHA384Managed System.Security.Cryptography.SHA512Managed System.Security.Cryptography.RIPEMD160Managed CryptoAPI / CAPICOM CryptCreateHash() CryptHashData() CryptHashMessage() CryptHashPublicKeyInfo() CryptHashSessionKey() CryptVerifyDetachedMessageHash() CryptVerifyMessageHash() ALG_ID {CALG_SHA_256, CALG_SHA_384, CALG_SHA-512}

14 3.5 Best Practices SHA-256 SHA-256 ist kryptographisch sicher, einfach zu handhaben und wird von allen gängigen Frameworks unterstützt Hashwerte der Länge 256 bit und größer Die kryptographische Stärke eines Hashwertes ist vergleichbar mit der halben Schlüsselstärke symmetrischer Algorithmen. Bspw. ist SHA-256 vergleichsweise resistent gegen Brute-Force-Angriffe wie AES-128. Da man von symmetrischen Algorithmen weiß, dass Schlüssellängen unter 100 bit schwach sind, müssen Hashwerte von mind. 256 bit Länge (32 Bytes) eingesetzt werden Hashing anstatt Verschlüsselung Hash-Algorithmen sind Einwegfunktionen, d.h. es ist nicht möglich, aus einem Hashwert die zugrunde liegende Eingabe zu rekonstruieren. Daher sollte, wann immer möglich, auf eine Verschlüsselung verzichtet und stattdessen der Hashwert einer vertraulichen Information berechnet werden. Beispiel Passwörter sind ausschließliches Eigentum ihres jeweiligen Besitzers und dürfen nicht maschinell rekonstruierbar sein Salted Hashing anstatt Hashing Kurze Eingaben wie bspw. Passwörter sollten über einen zusätzlichen Salt abgesichert werden (siehe Abschnitt "Salted Hashing") Vergleich langer Eingaben Müssen lange Eingaben miteinander verglichen werden, so ist es praktikabler, deren Hashwerte zu berechnen und diese miteinander zu vergleichen. Beispiel Duplikatsprüfung bei eingehenden Aufträgen, die in Form von XML-Dokumenten in eine Queue eingestellt werden.

15 3.5.6 Integritätsprüfung Die Dateien, aus denen sich eine Applikation zusammensetzt, sollten vor ihrer Verwendung einer Integritätsprüfung unterzogen werden. Dies betrifft Executables, Libraries und Konfigurationsdateien. Auf diese Weise können schadhafte Manipulationen nach dem Buildprozess entdeckt werden. Die Integritätsprüfung erfolgt, indem die Anwendung vor der Verwendung einer Datei deren Hashwert berechnet und mit demjenigen Hashwert vergleicht, der innerhalb des Build-Prozesses im Vorfeld von dem Build-Master für diese Datei berechnet wurde Hashwerte verschlüsselt übertragen Hashwerte, die zur Integritätsprüfung einer Datei oder eines Downloads dienen, müssen verschlüsselt übertragen werden. Ein Angreifer könnte ansonsten die übertragenen Daten abhören, modifizieren, hashen und erneut absenden Digitale Signatur statt Hashing Statt Prüfsummen sollten digitale Signaturen für die Verifikation von Code und Downloads verwendet werden. Private Schlüssel müssen nicht übertragen werden und sind insgesamt besser gegen Angriffe abgesichert. Zudem wird Code Signing durch X.509v3-Zertifikate unterstützt. 3.6 Worst Practices MD5 MD5 wurde im Dezember 2008 kryptographisch gebrochen: MD5 weist eine Kollisionsschwäche auf, die es ermöglicht, eine Eingabe derart zu manipulieren, dass sie den gleichen MD5-Hashwert aufweist wie eine andere Eingabe! Obwohl dieser Algorithmus in der Praxis weit verbreitet 1 ist, darf er fortan nicht mehr verwendet werden SHA-1 Obwohl SHA-1 in der Praxis weit verbreitet ist und von allen gängigen Frameworks unterstützt wird, sollte SHA-1 aufgrund bekannter Kollisionsangriffe und aufgrund der zu kurzen Hashwertlänge (128 bit) nicht eingesetzt werden. Falls kein besseres Hashverfahren zur Verfügung steht, gilt die salvatorische Klausel (siehe Abschnitt am Ende des Dokuments). 1 in PGP und zur Berechnung von Dateiprüfsummen zwecks Integritätsprüfung

16 3.7 Rules of Thumb Kollisionsfreiheit Hashwerte der Länge 256 bit können bis zu verschiedene Dokumente darstellen. Dies entspricht in etwa einem Wertebereich von unterschiedlichen Hashwerten. Für gewöhnlich treten unter Dokumenten keine Duplikate auf. Solange der ausgewählte Hashalgorithmus (praktisch) kollisionsfrei ist, können Hashwerte in der Praxis kryptographisch sicher für die Integritätsprüfung von Nachrichten und Dateien eingesetzt werden.

17 4 Salted Hashing Hashverfahren verhindern, dass die eingegebenen Daten nachträglich rekonstruiert werden können. Für die bei einem Anmeldeverfahren eingesetzten Passwörter ist dies eine unabdingbare Eigenschaft. Allerdings ist es mit hohem Rechenaufwand und hoher Parallelität möglich, die Hashwerte aller (!) möglichen Eingaben zu berechnen (Brute-Force-Angriff). Das Ergebnis einer solch komplexen Berechnung sind sog. Rainbow Tables: ein Nachschlagewerk, das bei Eingabe eines Hashwertes die zugehörigen Originaldaten preisgibt. Rainbow Tables werden verteilt in Botnetzen berechnet und frei für Abfragen im Internet feilgeboten. Da gleiche Passwörter auch gleiche Hashwerte implizieren, müssen die Hashwerte für Passwörter besonders gegen diese Art von Angriff abgesichert werden. Zu diesem Zweck wird in den berechneten Hashwert etwas Salz eingestreut (salted hashing). Hierdurch steigt der Aufwand für eine Brute-Force-Berechnung unverhältnismäßig hoch an. Abbildung: Salted Hashing

18 Beim Salted Hashing wird ein Passwort als Bytefolge dargestellt. Nachdem der Hashwert für diese Bytefolge berechnet wurde, wird eine weitere Bytefolge fester Länge erzeugt und mit zufälligen Werten gefüllt (sog. Salt). Dieser Salt fließt in eine weitere Hashberechnung über den bereits berechneten Hashwert ein. Das Ergebnis wird als Salted Hash bezeichnet. Beide Bytefolgen, der Salted Hash und der Salt selbst, werden dann als konkatenierte Bytefolge gespeichert. Der Salt wird für jedes Passwort individuell erzeugt. Auf diese Weise ergeben unterschiedliche Passwörter unterschiedliche Hashwerte. Ein Brute-Force-Angriff kann nun nicht mehr auf den Hash- Algorithmus als Ganzes angesetzt werden, sondern muss unter Berücksichtigung der individuellen Salts für jeden einzelnen Salted Hash eigene Rainbow Tables erzeugen. Empfehlungen: Salts sollten mind. vier Bytes lang sein, besser acht Bytes lang. Um einen höheren Sicherheitsgrad zu erreichen, sollten Salts getrennt von den Hashwerten gespeichert werden.

19 5 Message Authentication Codes Um Nachrichten vor unbemerkter Manipulation zu schützen, kann anstelle digitaler Signaturen ein alternativer Ansatz gewählt werden: sog. Message Authentication Codes. Dabei handelt es sich um einen Authentifizierungscode, der vom Absender einer Nachricht berechnet und verschlüsselt wird. Stimmt der entschlüsselte Authentifizierungscode des Absenders mit dem vom Empfänger berechneten Authentifizierungscode überein, so wurde die Nachricht auf dem Weg vom Absender zum Empfänger (vermutlich) nicht modifiziert. Der Authentifizierungscode selbst wird bei der Übertragung an den Empfänger durch eine symmetrische Verschlüsselung abgesichert. Absender und Empfänger teilen somit ein Geheimnis, den symmetrischen Schlüssel. Aus diesem Grund dient der Authentifizierungscode bei diesem Verfahren gleichzeitig zur Authentisierung der beiden Kommunikationspartner. Ein Message Authentication Code (MAC) signiert in diesem Sinne eine Nachricht und gewährleistet damit die Integrität und Authentizität einer Nachricht. Die Nachricht selbst wird allerdings nicht verschlüsselt. Technisch gesehen ist ein MAC der symmetrisch verschlüsselte Hashwert einer Nachricht. Da der symmetrische Schlüssel direkt in das Hashverfahren einschließt, ergeben unterschiedliche Schlüssel unter Verwendung desselben Hashverfahrens auch unterschiedliche MACs. 5.1 Sichere MAC-Verfahren Hash-based Message Authentication Code (HMAC) kombiniert eine sichere symmetrische Verschlüsselung mit einem sicheren Hashverfahren (z.b. HMAC-SHA-256). HMAC wird u.a. in den Transportprotokollen TLS und IPsec eingesetzt. Im Gegensatz zu hash-basierten MACs basiert ein Cipher-based Message Authentication Code (CMAC) auf einem symmetrischen Blockzifferverfahren (z.b. AES-CMAC). Dabei werden die gleichen Sicherheitsziele wie bei HMAC erreicht. Üblicherweise werden CMACs genau dort eingesetzt, wo symmetrische Verschlüsselungsverfahren effizienter verfügbar sind als Hashverfahren (z.b. Crypto Accelerator). MAC-3DES-CBC setzt für die symmetrische Verschlüsselung das TripleDES-Verfahren mit Cipher Block Chaining ein. Beide Verfahren werden auch als Keyed Hash Algorithm bezeichnet, da der Hashberechnung ein (symmetrischer) Schlüssel zugrunde liegt.

20 5.2 Unterstützung in Libraries und Frameworks OpenSSL openssl dgst -alg hmac (alg {sha256, sha384, sha512, ripemd160}) Java Cryptography Architecture javax.crypto.keygenerator javax.crypto.mac (algorithm {HmacSHA256, HmacSHA384, HmacSHA512}) (algorithm {HmacSHA256, HmacSHA384, HmacSHA512}) NET System.Security.Cryptography.KeyedHashAlgorithm.HMACSHA256 System.Security.Cryptography.KeyedHashAlgorithm.HMACSHA384 System.Security.Cryptography.KeyedHashAlgorithm.HMACSHA512 System.Security.Cryptography.KeyedHashAlgorithm.HMACRIPEMD160 System.Security.Cryptography.KeyedHashAlgorithm.MACTripleDES CryptoAPI / CAPICOM CryptCreateHash() CryptHashData() CryptHashMessage() CryptHashPublicKeyInfo() CryptHashSessionKey() CryptVerifyDetachedMessageHash() CryptVerifyMessageHash() ALG_ID {CALG_HMAC, CALG_MAC}

21 5.3 Best Practices HMACSHA256 und AES-CMAC-256 HMACSHA256 ist kryptographisch sicher, einfach zu handhaben und wird von allen gängigen Frameworks unterstützt. Einige Hardware Security Modules (HSM) unterstützen den ebenfalls als sicher eingestuften Algorithmus AES-CMAC Verwendung langer Schlüssel Als Schlüssel sollten lange Folgen kryptographisch sicherer Zufallszahlen verwendet werden (z.b. 24 Bytes). Wird ein Passwort als Vorlage für den Schlüssel eingesetzt, so muss zunächst eine Passwort- Sicherheitspolitik befolgt werden, die starke Passwörter vorschreibt. Starke Passwörter sind mind. 12 Zeichen lang, bestehen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, sind nicht erratbar und in keinem Wörterbuch aufgeführt. Zudem ist der Algorithmus PBKDF2 für die Ableitung eines Schlüssels von dem vorgegebenen Passwort einzusetzen (siehe Abschnitt Symmetrische Verschlüsselung, Best Practices). Eigene Kodierungen sind nicht erlaubt Digitale Signaturen Szenarien, die eine hohe Sicherheit erfordern, sollten nicht über ein MAC-Verfahren, sondern über digitale Signaturen abgesichert werden. Digitale Signaturen setzen kein gemeinsames Geheimnis zwischen Absender und Empfänger einer Nachricht voraus, sondern verwenden verteilte Schlüssel.

22 6 Symmetrische Verschlüsselung Bei einer symmetrischen Verschlüsselung verwenden Absender und Empfänger einer Nachricht denselben Schlüssel. Abbildung: Symmetrische Verschlüsselung Beispiel: Symmetrischer Schlüssel (AES 256 bit) 94 d fd 17 3c e2 c5 29 df d b b8 d2 47 5e 64 a Die Verschlüsselung großer Datenmengen erfolgt blockweise. Initial fließt ein Vektor mit zufällig generierten Daten in den Verschlüsselungsprozess ein (sog. Initialisierungsvektor). Die Inhalte dieses Vektors verändern sich während der blockweisen Verschlüsselung zusammen mit den im vorherigen Schritt erzeugten Geheimdaten. Auf diese Weise wird verhindert, dass gleiche Klartextblöcke auf identische Verschlüsselungsblöcke abgebildet werden, wodurch Rückschlüsse auf den verwendeten Schlüssel gezogen werden könnten. Beispiel: Initialisierungsvektor (128 bit) c2 f9 78 df ea 20 e8 04 5b d7 94 0c fa

23 6.1 Schlüsselaustausch Der Nachteil einer symmetrischen Verschlüsselung ist der Umstand, dass sich die beiden Kommunikationspartner im Vorfeld auf einen gemeinsamen, geheimen Schlüssel verständigen müssen. Dieser Austausch muss auf einem sicheren Wege unter Ausschluss Dritter erfolgen. Der Initialisierungsvektor selbst muss nicht geheim bleiben, da er aus zufälligen Zahlen generiert wird. Der eingesetzte Verschlüsselungsalgorithmus (engl. cipher) darf ebenfalls öffentlich bekannt sein. Geheim bleiben muss lediglich der verwendete Schlüssel. 6.2 Sichere symmetrische Algorithmen Algorithmus Schlüssellänge Blocklänge AES-128 AES-192 Advanced Encryption Standard 128 bit 128 bit 192 bit 192 bit AES bit 256 bit 3DES Triple DES 168 bit 64 bit Blowfish Blowfish bit 64 bit Twofish Twofish 128 bit 192 bit 256 bit 128 bit Stand: 12/2012

24 6.3 Unterstützung in Libraries und Frameworks OpenSSL openssl enc -cipher cipher {aes128, aes192, aes256, aes-128-cbc, aes-192-cbc, aes-256-cbc, bf, bf-cbc, blowfish, des3} Java Cryptography Architecture javax.crypto.cipher algorithm {AES, AESWrap, Blowfish, DESede, DESedeWrap} javax.crypto.keygenerator algorithm {AES, Blowfish, DESede} java.security.algorithmparameters algorithm {AES, Blowfish, DESede} javax.crypto.secretkeyfactory algorithm {AES, DESede} NET ab Version 3.0: System.Security.Cryptography.AesManaged System.Security.Cryptography.AesCryptoServiceProvider seit Version 2.0: System.Security.Cryptography.RijndaelManaged System.Security.Cryptography.TripleDESCryptoServiceProvider

25 6.3.4 CryptoAPI / CAPICOM CryptEncrypt() CryptDecrypt() CryptEncryptMessage() CryptDecryptMessage() ALG_ID {CALG_3DES, CALG_3DES_112, CALG_AES, CALG_AES_128, CALG_AES_192, CALG_AES_256} 6.4 Best Practices AES-256 AES-256 wird als weit verbreiteter Standard von allen gängigen Frameworks unterstützt, ist performant und kryptographisch sicher Schlüssel der Länge 128 bit und größer Verschlüsselungen mit einer Stärke unter 128 bit sind schwach und anfällig für Brute-Force-Angriffe. Daher müssen symmetrische Schlüssel von mind. 128 bit Länge eingesetzt werden Schlüssel der Länge 256 bit Mit Schlüsseln der Stärke 256 bit können Brute-Force-Angriffe praktisch ausgeschlossen werden (2 256 entspricht ungefähr möglichen Schlüsselwerten) SSL anstatt symmetrischer Verschlüsselung Eine gesicherte Kommunikationsleitung auf Basis von SSL 3.0 / TLS 1.0 ist jeder eigenhändigen Verschlüsselung vorzuziehen, sowohl aus Aufwands- wie aus Performancegründen Hybride Verschlüsselung statt symmetrischer Verschlüsselung Hybride Verschlüsselungsverfahren zeichnen sich durch eine besonders starke Absicherung der eingesetzten Schlüssel aus und sollten daher einer einfachen symmetrischen Verschlüsselung stets vorgezogen werden (siehe Abschnitt "Hybride Verschlüsselung") Schlüsselgenerierung Ein symmetrischer Schlüssel sollte aus kryptographisch sicheren Zufallszahlen zusammengesetzt werden (siehe Abschnitt "Zufallszahlen").

26 6.4.7 Initialisierungsvektor Um den eingesetzten Schlüssel vor Brute-Force-Angriffen zu schützen, muss jeder symmetrischen Verschlüsselung ein Initialisierungsvektor (IV) mit zufällig erzeugtem Inhalt zugrunde gelegt werden. Der IV fließt in die Verschlüsselung des ersten Datenblocks ein und verändert seinen Inhalt mit jeder weiteren Blockverschlüsselung. Initialisierungsvektoren sollten nicht wiederverwendet werden. Vielmehr sollte für jede Applikationsinstanz bzw. Session ein neuer Intialisierungsvektor generiert werden. Bei besonders sensiblen Daten sollte vor jeder Verschlüsselung ein neuer Initialisierungsvektor erzeugt werden. Initialisierungsvektoren müssen nicht geheim gehalten werden 2. Allerdings sollten sie ausschließlich der verschlüsselnden sowie der entschlüsselnden Instanz bekannt sein Cipher Block Chaining (CBC) Der Initialisierungsvektor allein schützt den eingesetzten Schlüssel nicht vor wiederholt auftretenden Geheimtextblöcken. Eine weitere wichtige Schlüsselsicherheit wird durch die Anwendung des sog. Cipher Block Chaining (CBC) erreicht. Bei diesem Blockmodus wird jeder Klartextblock vor seiner Verschlüsselung durch eine bitweise XOR-Operation mit dem vorhergehenden Geheimtextblock verknüpft. Hierdurch ergeben sich stets unterschiedliche Geheimtextblöcke, selbst wenn der Klartext gleiche Datenblöcke enthält. Als Blockmodus sollte CBC eingesetzt werden. Die Blockmodi Cipher Feedback (CFB), Cipher Text Stealing (CTS) und Output Feedback (OFB) gelten ebenfalls als sicher, sollten aber nur in begründeten Ausnahmen eingesetzt werden (bspw. wenn CBC nicht verfügbar sein sollte) PKCS #7 Padding I.d.R. muss der letzte zu verschlüsselnde Klartextblock auf die dem Algorithmus zugrunde liegende Blockgröße aufgefüllt werden. Dieses als Padding bezeichnete Anfügen von Zeichen sollte über den Standard Public Key Cryptography Standards #7 erfolgen. PKCS #7 ist weit verbreitet und wird von allen gängigen Frameworks unterstützt. 2 Einem Kryptoanalysten, der n Geheimtextblöcke analysiert, sind bei Einsatz des Blockmodus Cipher Block Chaining bereits n-1 Initialisierungsvektoren bekannt, denn: Der Geheimtext des Blocks B(n-1) geht als Initialisierungsvektor in die Verschlüsselung des Blocks B(n) ein.

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Vertrauenswürdige Kommunikation in verteilten Systemen

Vertrauenswürdige Kommunikation in verteilten Systemen Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE Szenario Alice möchte Bob vertraulich eine Nachricht (typischerweise

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07

Sicherheit in Informationsnetzwerken Protokoll. Cryptool Versuch 1 am 15.06.07 Sicherheit in Informationsnetzwerken Protokoll Cryptool Versuch 1 am 15.06.07 Felix Nagel Matthias Rosenthal Dominic Beinenz (Gruppe E2) Seite 1 von 72 INHALTSVERZEICHNIS 1. FÜHREN SIE DIE DEMO ZUM DIFFIE/HELLMAN

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17

1. WAS IST SSL. 1.1. Protokollaufbau: Stefan Peer 2001-04-17 1. WAS IST SSL SSL (Secure Socket Layer) ist ein Übertragungsprotokoll, das verschlüsselte Verbindungen über Transportprotokolle wie zum Beispiel TCP/IP ermöglicht. Der Vorteil von SSL liegt vor allem

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

email-sicherheit VERTRAULICH net workers AG

email-sicherheit VERTRAULICH net workers AG email-sicherheit 0100111001 VERTRAULICH 1101001000 0111100011 0001001110 1010001001 net workers AG email-sicherheit Networkers Networkers ist eines der in Deutschland führenden Unternehmen für die Planung,

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr