Kryptografie & PKI. Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen. June 20, 2014 Prof. Dr. Uwe Heuert 1

Größe: px
Ab Seite anzeigen:

Download "Kryptografie & PKI. Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen. June 20, 2014 Prof. Dr. Uwe Heuert 1"

Transkript

1 Kryptografie & PKI Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen June 20, 2014 Prof. Dr. Uwe Heuert 1

2 Was bedeutet Kryptografie? Das Rechnen mit großen Zahlen (sehr großen Zahlen!) Das Einhalten von Standards (von sehr vielen und oft nicht ganz einfachen Standards) Das Vertrauen zu APIs, Werkzeugen und Hardware (niemand kann auf Papier nachrechnen) June 20, 2014 Prof. Dr. Uwe Heuert 2

3 Was wir heute NICHT lernen Mathematische Grundlagen einzelner kryptografischer Algorithmen Programmierung kryptografischer Funktionen Genaue Details zu komplexen kryptografischen Strukturen, wie PKCS#7 Details zu XML Signaturen, XML Encryption, WS Security June 20, 2014 Prof. Dr. Uwe Heuert 3

4 Motivation Sniffer attack Internet Router Router June 20, 2014 Prof. Dr. Uwe Heuert 4

5 Telnet vs. Ssh June 20, 2014 Prof. Dr. Uwe Heuert 5

6 2. Motivation Sie unterzeichnen einen Vertrag oder eine Bestellung im Internet... Pizza, ebay, Online-Banking, etc. und jemand kann unbemerkt Ihre Transaktion verändern June 20, 2014 Prof. Dr. Uwe Heuert 6

7 Anwendungsbeispiel TLS/SSL TLS/SSL (Transport Layer Security/Secure Socket Layer) hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet Bsp.: HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 7

8 Anwendungsbeispiel S/MIME S/MIME (Secure/Multipurpose Internet Mail Extensions) Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein asymmetrisches Kryptosystem June 20, 2014 Prof. Dr. Uwe Heuert 8

9 Anwendungsbeispiel - Dokument Signierte Dokumente Bsp.: Adobe PDF Bsp.: Microsoft Office June 20, 2014 Prof. Dr. Uwe Heuert 9

10 (XML) Signatur Eine digitale Signatur ist nur wenige Mausklicks entfernt Aber nicht trivial! June 20, 2014 Prof. Dr. Uwe Heuert 10

11 Secure Web Service Verwendete Standards: XML Signature (http://www.w3.org/tr/xmldsig-core/) XML Encryption (http://www.w3.org/tr/xmlenc-core/) June 20, 2014 Prof. Dr. Uwe Heuert 11

12 Schlüsselwörter Authentication Authorization Non-Repudiation Integrity Confidentiality Interoperability Digitale Signatur Digitale Signatur Digitale Signatur Digitale Signatur Verschlüsselung Standards June 20, 2014 Prof. Dr. Uwe Heuert 12

13 Kryptografische Standards ASN.1 RFC/ IETF Draft X PKCS W3C ITU-T, ISO, Cisco Systems, Lucent Technologies, NEC ASN.1 encoding rules, international unique identifier (OID) The Internet Engineering Task Force Is the origin of many RFC s. PKIX working group (sub-group) develops Internet standards needed to support an X.509-based PKI ITU-T (International Telecom Union), ISO X.509 RSA PKCS#1 (RSA signature), PKCS#7 (Cryptographic Message Syntax Standard), PKCS#10 (Certificate Request Syntax Standard), PKCS#11 (Cryptographic Token Interface Standard), PKCS#12 (Personal Information Exchange Syntax Standard), PKCS#15 (Cryptographic Token Information Format Standard) Microsoft, IBM, HP, SAP, et al. XML, XSL, XML Signature, XML Encryption, SOAP, XML Web Services June 20, 2014 Prof. Dr. Uwe Heuert 13

14 Und was müssen wir danach noch verstehen? Kryptografische Strukturen/Objekte Signaturen verschlüsselte Daten Zertifikate, etc. Datenkodierungen Base64 ASN.1 XML Kryptografische Regeln Wer prüft/generiert wann was womit und in welcher Reihenfolge? Kryptografische Protokolle TLS/SSL, OCSP, TSA, LDAP, June 20, 2014 Prof. Dr. Uwe Heuert 14

15 Versuch eines kryptografischen Schichtenmodells Cryptographic Applications (TLS/SSL, , esigner, everifier, ) Cryptographic Rules (Certificate Verification, Signature Validation, ) Cryptographic Algorithms (SHA1, 3DES, RSA, ) Cryptographic Objects (X.509, PKCS#7, OCSP, ) Can be in hardware Big Number Arithmetic (+,-,*,/,pow, mod, ) ASN.1 En-/Decoder (Integer, Bit String, Sequence, ) June 20, 2014 Prof. Dr. Uwe Heuert 15

16 Aber zunächst die Grundlagen Symmetrische Algorithmen Asymmetrische Algorithmen Message Digest Algorithmen (auch Hash oder Fingerprint genannt) June 20, 2014 Prof. Dr. Uwe Heuert 16

17 History ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE Cäsar cipher Key = 5 DER MENSCH MACHT FEHLER, FUER KATASTROPHEN IST DER COMPUTER ZUSTAENDIG. IJW RJSXHM RFHMY KJMQJW, KZJW PFBFXYWTUMJS NXY IJW HTRUAYJW EAXYFJSINL. How can be break this algorithm? Analysis of character oftenness (language dependent) June 20, 2014 Prof. Dr. Uwe Heuert 17

18 Other Historical Ciphers Vigenere cipher ( century) Enigma ALLES IST EINE FOLGE VON BITS ALICE ALI CEAL ICEAL ICE ALIC AWTGW IDB GMNP NQPGP DQR BTYU Rotor cipher Key: ALICE June 20, 2014 Prof. Dr. Uwe Heuert 18

19 Kerckhoffs Prinzip Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. Prinzip war bei der Enigma verletzt (Geheimhaltung ihrer Walzenverdrahtung)! June 20, 2014 Prof. Dr. Uwe Heuert 19

20 Symmetric Ciphers Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI The user share a common key! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Old ciphers: Cäsar cipher Vigenere cipher Enigma Modern ciphers: RC2 RC4 RC5 IDEA CAST5 DES 3DES AES Typical key length: bit e.g.: 128 bit ~ possible keys Compute time to try all keys: ~ years June 20, 2014 Prof. Dr. Uwe Heuert 20

21 Asymmetric Ciphers Public key Private key Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI Each user has an own key pair! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples Old ciphers:? Modern ciphers: RSA (Rivest, Shamir und Adleman) DH(Diffie-Hellman) DSA(Digital Signature Algorithm) ECDSA (Elliptic Curve DSA) Typical key length: bit Performance: much slower than symmetric algorithm June 20, 2014 Prof. Dr. Uwe Heuert 21

22 RSA Prime Prime Modulus Public Exponent Private Exponent Public key Private key p q n=p*q e d (e,n) (d,n) Erweiterten Euklidischen Algorithmus = e modinverse z! Practice: Key generator (hard- or software) chooses p and q according the defined key length of n (e.g bit) an verifies that p and q are prime numbers. Verify that n is unique! potential attack Choose a fixed e (usually 65537). Never apply RSA to unknown documents! Always apply a oneway hash function before. potential attack Encryption Decryption June 20, 2014 Prof. Dr. Uwe Heuert 22

23 Message Digest Algorithm Digest or One-way hash function Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ digital fingerprint Converts a message of arbitrary length to a digest of fixed length! Examples Old digests:? Modern digests: (MD2) MD5 RIPEMD160 SHA1 SHA Typical output length: 160 bit Performance: very fast Purpose: combination with the slow asymmetric algo s June 20, 2014 Prof. Dr. Uwe Heuert 23

24 Data Encoding PEM format ASN.1 dump BIN/DER format ASN.1 (Abstract Syntax Notation One) is a formal notation (standard) used for describing data transmitted by telecommunications protocols, regardless of language implementation and physical representation of these data, whatever the application, whether complex or very simple. The notation provides a certain number of pre-defined basic types such as: integers (INTEGER), booleans (BOOLEAN), character strings (IA5String, UniversalString...), bit strings (BIT STRING), and makes it possible to define constructed types such as: structures (SEQUENCE), lists (SEQUENCE OF), choice between types (CHOICE), June 20, 2014 Prof. Dr. Uwe Heuert 24

25 ASN.1 ASN.1 ist eine Beschreibungssprache zur Definition von Datenstrukturen sowie Festlegungen zur Umsetzung von Datenstrukturen und Elementen in ein netzeinheitliches Format. Sie ist gemeinsamer Standard der ITU-T (International Telecommunication Union Telecommunication Standardization Sector) und der ISO (Internationale Organisation für Normung). Der Standard dient der abstrakten Beschreibung von Datentypen, ohne auf die rechnerinterne Darstellung einzugehen. Zugehörigen Standards definieren verschiedene Encoding Rules (Kodierungsregeln), wie die ASN.1-Datenwerte auf Bit-Ebene kodiert werden. Mit Hilfe von ASN.1 und einer gemeinsamen Encoding Rule können Systeme mit unterschiedlichen internen Datendarstellungen Nachrichten austauschen. ASN.1 ist eine verbreitete Möglichkeit, die Nachrichtenelemente von Protokollen des OSI-Modells eindeutig zu beschreiben und wird von OSIkonformen Techniken wie X.500 und X.509, aber auch von Internetprotokollen wie SNMP oder LDAP verwendet. Breite Anwendung findet ASN.1 auch im Telekommunikationsbereich, z. B. bei den Standards GSM und UMTS. June 20, 2014 Prof. Dr. Uwe Heuert 25

26 ASN.1 Encoding Rules Basic Encoding Rules (BER) Häufig angewendet wenn z.b. die Reihenfolge der Elemente keine Rolle spielt z.b. LDAP Packed Encoding Rules (PER) Platzsparende Kodierung z.b. Mobilfunk Distinguished Encoding Rules (DER) Untermenge der BER Codierung von ASN.1-Datenbeschreibungen, die auf Bitebene völlig eindeutig ist Eignen sich für Fälle, in denen ASN.1-Daten digital signiert werden müssen und/oder plattformübergreifend ausgetauscht werden sollen, beispielsweise in digitalen Zertifikaten z.b. X.509 June 20, 2014 Prof. Dr. Uwe Heuert 26

27 ASN.1 vs. C vs. XML Ein grober Vergleich June 20, 2014 Prof. Dr. Uwe Heuert 27

28 The Digital Certificate X.509v3 Certificates (RFC 2459) - electronic passports - signed by a Certificate Authority (CA) - contain at least the following information certificate holder (subject) + name, alternative name + RSA public key certificate issuer + name, alternative name other details + version + serial number + validity period + X.509v3 extensions + revocation information issuer signature June 20, 2014 Prof. Dr. Uwe Heuert 28

29 The Certificate Tree Root Sub Sub Client... June 20, 2014 Prof. Dr. Uwe Heuert 29

30 Public Key Infrastructure (PKI) Player Long Name Rule RA Registration Authority Retrieves and verifies user data (common name, location, ,...) Initiates the key pair generation Generates the certificate request (PKCS#10) Retrieves the certificate from the CA CA Certification Authority Validates the certificate request (signature, public key, owner data,...) Assembles the certificate from request and CA specific data (extensions, validity period,...) Issues the certificate by signing with the CA private key Issues certificate revocation list (CRL) VA Validation Authority Provides revocation information Offline (CRL/LDAP, Positive Lists, Delta Lists) Provides revocation information Online OCSP (RFC2560) Datenbank June 20, 2014 Prof. Dr. Uwe Heuert 30

31 Public Key Infrastructure (PKI) Player Long Name Rule TSA Time-stamp Authority Trusted Party which generates time-stamp tokens using exact time sources (RFC3161) LDAP Directory Services Public database which collects PKI relevant information (certificates, CRLs, user data,...) Protocol: LDAP (encoding based on ASN.1) (RFC1777, u.a.) TLS/ SSL Token Transport Layer Security/ Secure Socket Layer Smart Card, USB Security Token, HSM Protocol enhancement (e.g. HTTP HTTPs): - transport encryption - server and client authentication (optional) - can be used for authorization Chip card with CPU, memory and special operating system Secure Private Key Storage Provides cryptographic operations in hardware (e.g. Datenbank RSA private key ops) June 20, 2014 Prof. Dr. Uwe Heuert 31

32 A Typical Scenario RA CA VA User information Revoked certs Revocation checking Registration X.509 v3 Certificate Strong encrypted and authenticated session Single sign-on Database Client Access control Application June 20, 2014 Prof. Dr. Uwe Heuert 32

33 The Digital Signature document create hash encrypt hash using sender s private key Send append signature and certificate to document extract document create hash Receive? extract signature decrypt hash using sender s public key PKCS#7 (normal & detached) XML Signature (detached, enveloping, enveloped) June 20, 2014 Prof. Dr. Uwe Heuert 33

34 A Signature Scenario 1. HTML page with transaction Web Server 5. Storage of transaction 3. Transaction signed by client 2. esigner s secure 6. Transaction viewer displays signed by server everifier (verification server) transaction; Digital signing of transaction 4. Certificate 7. esigner displays transaction, Validation (CRL/OCSP); verifies signatures and certificates Signature Verification; Transaction signing and adding timestamp June 20, 2014 Prof. Dr. Uwe Heuert 34

35 Signed June 20, 2014 Prof. Dr. Uwe Heuert 35

36 Zeitstempeldienst TSA Die Zeitangabe soll durch einen vertrauenswürdigen Dritten bestätigt werden - wobei der Dritte eigentlich bestätigt, dass zu einem bestimmten Zeitpunkt ein bestimmtes Dokument bzw. bestimmte Daten existierten. Der Dritte stellt dabei einen Time Stamp Token aus, dass mit dem Dokument verbunden ist (Unauthenticated Attribute). Über das Dokument wird ein Hash-Wert gerechnet und ein Zufallswert (Nonce) erzeugt und zum Dritten übertragen. Der Dritte erzeugt mit diesen Werten plus einer Zeitangabe und einer Seriennummer einen Token, indem er über diese Werte eine Signatur mit seinem privaten Schlüssel rechnet. June 20, 2014 Prof. Dr. Uwe Heuert 36

37 Deutsches Signaturgesetz (SigG) Einfache elektronische Signatur Keine Anerkennung im Rechtsverkehr Keine Identifikation des Inhabers Keine Sicherheit Umsetzbar mit beliebiger Technologie, z. B. eingescannte Unterschrift Fortgeschrittene elektronische Signatur ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann, wobei der Signaturschlüssel-Inhaber eine natürliche Person ist, (dem der Schlüssel mittels eines qualifizierten Zertifikats zugeordnet ist) Qualifizierte elektronische Signatur "qualifizierte elektronische Signaturen" sind fortgeschrittene elektronische Signaturen, die zusätzlich auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden Akkreditierte qualifizierte elektronische Signatur Der Unterschied zur qualifizierten elektronischen Signatur besteht u. a. darin, dass der Zertifizierungsdiensteanbieter, der das qualifizierte Zertifikat ausgibt, vor Inbetriebnahme von einer unabhängigen Instanz (RegTP) auf Konformität mit dem Signaturrecht überprüft und bestätigt wurde. Man kann davon ausgehen, dass von einer akkreditierten Zertifizierungsstelle gewährleistet wird, dass der so genannte Verzeichnisdienst mindestens 30 Jahre verfügbar ist. Signaturverordnung Besonderheiten in der Signaturverordnung sind z.b. dass bei Nutzung biometrischer Merkmale für die Authentisierung das gleiche Sicherheitsniveau wie bei wissensbasierten Systemen erreicht werden muss. Für elektronische Signaturen werden verpflichtend Zeitstempel gefordert sind, sowie dass qualifizierte Zertifikate 30 Jahre, nach Ablauf des Jahres in dem die Zertifikatsgültigkeit endet, im Verzeichnisdienst zu halten sind. June 20, 2014 Prof. Dr. Uwe Heuert 37

38 Encryption combine all with recipient s certificate info document create encrypt document session keyusing session key encrypt the session key using recipient s public key Send Receive try to find the right recipient s private key (certificate info) decrypt the session decrypt document key using using session key recipient s private key document Enveloped PKCS#7 XML Encryption June 20, 2014 Dr. Uwe Heuert 38

39 Andere Anwendungen June 20, 2014 Dr. Uwe Heuert 39

40 S/MIME June 20, 2014 Prof. Dr. Uwe Heuert 40

41 Transport Layer Security (TLS) Client Server 1. Client sends ClientHello message. 2. Server acknowledges with ServerHello message. MasterSecret 3. Server sends its certificate. 4. Server requests client s certificate Server s Public Key Digital Signature 5. Client sends its certificate. 6. Client sends ClientKeyExchange message 7. Client sends a Certificate Verify message. 8. Both send ChangeCipherSpec messages. 9. Both send Finished messages. TLS/SSL tunnel Server s Private Key MasterSecret June 20, 2014 Prof. Dr. Uwe Heuert 41

42 TLS Cipher Suites Eine Cipher Suite ist eine standardisierte Sammlung kryptographischer Algorithmen. Beim TLS legt die Cipher Suite fest, welche Algorithmen zum Aufbau einer Datenverbindung verwendet werden sollen. Dabei identifiziert jede Cipher Suite eine Kombination aus vier Algorithmen: Schlüsselaustausch (RSA, DH) Authentifizierung (RSA, DSA) Hashfunktion (MD5, SHA) Verschlüsselung (keine, RC4, DES, 3DES, IDEA, AES) Diverse RFCs legen bestimmte Cipher Suites fest, die von TLS-Clients und Servern unterstützt werden können bzw. müssen. Jede dieser Cipher Suites besteht aus zwei Bytes und wird eindeutig benannt. Beispiel: TLS_RSA_WITH_3DES_EDE_CBC_SHA (Bytefolge 0x0a) bezeichnet eine Cipher Suite, die RSA für den Schlüsselaustausch verwendet, sowie 3DES im CBC-Modus für die Verschlüsselung und SHA als Hashfunktion. June 20, 2014 Prof. Dr. Uwe Heuert 42

43 HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 43

44 TLS/SSL so nicht June 20, 2014 Prof. Dr. Uwe Heuert 44

45 Cryptography Sources Netscape/Mozilla Other Applications Explorer & Outlook Microsoft Crypto API PKCS#11 (RSA standard) Proprietary (e.g. OpenSSL) Crypto Service Provider (Microsoft standard) PC/SC smart card PKCS#12 Certificate File Netscape Certificate Store... PC/SC smart card PKCS#12 Certificate File Microsoft Certificate Store June 20, 2014 Prof. Dr. Uwe Heuert 45

46 Celo ( ) June 20, 2014 Prof. Dr. Uwe Heuert 46

47 Gemplus ( ) The world's leading provider of smart card solutions. GemSAFE esigner (Plugin) Project Web Server Service Broker Database Project GemSAFE everifier (Service) GemSAFE Libraries (PKCS#11, CSP) GemSAFE OCSP Server GemSAFE TSA Server Digital Signature Server Applications June 20, 2014 Prof. Dr. Uwe Heuert 47

48 Versatile Security (2007 ) Meine Produkte: vsec:id Server vsec:ocsp Server vsec:tsa Server vsec:mail Server vsec Server Console June 20, 2014 Prof. Dr. Uwe Heuert 48

49 Versatile Server Applications Functionality General Signature Verification Server Side Signature Data Encryption and Decryption Certificate Verification Time-stamping PKCS#11 and HSM Database and Logging Administration Details Full featured HTTP server with TLS/SSL support Client interface: key/value, XML, XML Web Service Windows NT 4.0 bis Windows 2008 Server (Service) Older versions for Solaris and Linux (Daemon) Verification of different signature types: PKCS#7 (S/MIME), XML Signature, WAP SignedContent, PKCS#1 based Signatures Generation of different signature types: PKCS#7, PKCS#7 counter signature, XML Signature Generating and decrypting Enveloped PKCS#7, XML Encryption Certificates are checked according basic path validation (RFC2459), Against locally hold CRL s and using Online-Certificate-Status-Protocol (RFC2560) Requests and verifies digital signature based time-stamp tokens (RFC3161) The OpenSSL based system embedded cryptography can be exchanged by any PKCS#11 compliant cryptography (HSM, Smart Card) Logging of transaction details to RDBMS (e.g. Oracle), file, EventLog, GUI GUI, HTTP(s), SNMP June 20, 2014 Prof. Dr. Uwe Heuert 49

50 vsec:id Server Signatur Server (inklusive Backend Server OCSP und TSA) Windows Dienst + Administrationskonsole S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen, XML Signaturen, XML Encryption X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline June 20, 2014 Prof. Dr. Uwe Heuert 50

51 vsec:mail Server Schlanke Mail-Lösung (Mailprotokolle SMTP, POP3, IMAP4 inklusive TLS/SSL und STARTTLS) Windows Dienst + Administrationskonsole Vollautomatisch als Server, Proxy bzw. im Client/Connector Modus Beliebige Anzahl an Postfächern/Verbindungen Integriert sich transparent in bestehende Infrastrukturen Filtermöglichkeiten, DB-Integration, Mail-Archivlösung S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline Spezieller ELDA Connector zur Integration mit msu ELDA (ERP Branchenlösung zur Marktkommunikation im liberalisierten Energiemarkt bei Austausch von EDIFACT Nachrichten über Mail) June 20, 2014 Prof. Dr. Uwe Heuert 51

52 TR-ESOR Beweiswerterhaltung kryptografisch signierter Dokumente (BSI TR-03125) Langzeitarchivierung Bei elektronisch gespeichertem Schriftgut sind die Vollständigkeit, Integrität, Authentizität und Lesbarkeit durch geeignete Maßnahmen zu gewährleisten. (Rechtsgrundlage) SOA basierte Lösung June 20, 2014 Prof. Dr. Uwe Heuert 52

53 Virtuelle Smart Meter Infrastruktur PKI CLS SMGW SMGW -Admin HAN Zähler EMT June 20, 2014 Prof. Dr. Uwe Heuert 53

54 Testumgebung Zähler HAN CLS SMGW- Admin EMT PKI Modularer Aufbau SMGW Verplombte Testmaschine Workflow-basierte Tests Offener XML Standard für Test-Cases Kryptografisch gesicherte Prüfprotokolle Erweiterbar auf BSI-SMGW Tests (LMN Tests, GWA Tests, EMT Tests, ) June 20, 2014 Prof. Dr. Uwe Heuert 54

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Kryptographie und Digitale Signatur in der Praxis

Kryptographie und Digitale Signatur in der Praxis Kryptographie und Digitale Signatur in der Praxis Dipl.-Ing. Stephan Grill grill@anecon.com 1 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

z/os Communication Server + Express Logon Facility

z/os Communication Server + Express Logon Facility Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

RSA Verfahren Chain of Trust

RSA Verfahren Chain of Trust Transport Layer Security RSA Verfahren Chain of Trust Entstehung Veröffentlicht 1977 von Ron Rivest, Adi Shamir und Leonard Adleman US Patent von 1983 bis 2000 1982 haben die Autoren RSA Data Security

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Public Key- und Smartcardinfrastruktur Die Basis der e-sicherheit

Public Key- und Smartcardinfrastruktur Die Basis der e-sicherheit INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 2001/2002 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert,

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber ÿÿþýüûúùø öùõôõ óúöòüñõùüð óùõïõîíù ö 1 øúù ü óü ó ö óúöòü ü ôôíò ü õò ôù digest ÿþýüûúýüù Message Digest Eine Art Prüfsumme der Dokuments Kein Rückschluß auf die Nachricht möglich Es ist praktisch unmöglich

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Windows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de

Windows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de Windows 2003 PKI: Einführung und Neuerungen Agenda Bestandteile einer PKI Fachchinesisch I - IV CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Featurities Zertifikatvorlagen Delta CRL Key Archiving

Mehr

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013 Signatur-Workshop Neue Signaturformate SecurityLayer, MOCCA, PDF-AS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz XAdES» Erweiterungen

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz

Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz Jens Hasselbach Fraunhofer AEMT Security for Virtual Goods Langewiesener Str. 22 98693 Ilmenau hasseljs@emt.iis.fhg.de Abstract: Der Nachrichtenverkehr

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

SSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix

SSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix SSL/TLS im Detail Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix Postfix/TLS: Übersicht Motivation: Warum SMTP mit TLS? TLS: Das Protokoll Einbindung in Postfix und

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05

Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Marc Grote Consultant Agenda Bestandteile einer PKI CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Funktionen Zertifikatvorlagen Delta CRL

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr