Kryptografie & PKI. Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen. June 20, 2014 Prof. Dr. Uwe Heuert 1

Größe: px
Ab Seite anzeigen:

Download "Kryptografie & PKI. Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen. June 20, 2014 Prof. Dr. Uwe Heuert 1"

Transkript

1 Kryptografie & PKI Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen June 20, 2014 Prof. Dr. Uwe Heuert 1

2 Was bedeutet Kryptografie? Das Rechnen mit großen Zahlen (sehr großen Zahlen!) Das Einhalten von Standards (von sehr vielen und oft nicht ganz einfachen Standards) Das Vertrauen zu APIs, Werkzeugen und Hardware (niemand kann auf Papier nachrechnen) June 20, 2014 Prof. Dr. Uwe Heuert 2

3 Was wir heute NICHT lernen Mathematische Grundlagen einzelner kryptografischer Algorithmen Programmierung kryptografischer Funktionen Genaue Details zu komplexen kryptografischen Strukturen, wie PKCS#7 Details zu XML Signaturen, XML Encryption, WS Security June 20, 2014 Prof. Dr. Uwe Heuert 3

4 Motivation Sniffer attack Internet Router Router June 20, 2014 Prof. Dr. Uwe Heuert 4

5 Telnet vs. Ssh June 20, 2014 Prof. Dr. Uwe Heuert 5

6 2. Motivation Sie unterzeichnen einen Vertrag oder eine Bestellung im Internet... Pizza, ebay, Online-Banking, etc. und jemand kann unbemerkt Ihre Transaktion verändern June 20, 2014 Prof. Dr. Uwe Heuert 6

7 Anwendungsbeispiel TLS/SSL TLS/SSL (Transport Layer Security/Secure Socket Layer) hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet Bsp.: HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 7

8 Anwendungsbeispiel S/MIME S/MIME (Secure/Multipurpose Internet Mail Extensions) Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein asymmetrisches Kryptosystem June 20, 2014 Prof. Dr. Uwe Heuert 8

9 Anwendungsbeispiel - Dokument Signierte Dokumente Bsp.: Adobe PDF Bsp.: Microsoft Office June 20, 2014 Prof. Dr. Uwe Heuert 9

10 (XML) Signatur Eine digitale Signatur ist nur wenige Mausklicks entfernt Aber nicht trivial! June 20, 2014 Prof. Dr. Uwe Heuert 10

11 Secure Web Service Verwendete Standards: XML Signature (http://www.w3.org/tr/xmldsig-core/) XML Encryption (http://www.w3.org/tr/xmlenc-core/) June 20, 2014 Prof. Dr. Uwe Heuert 11

12 Schlüsselwörter Authentication Authorization Non-Repudiation Integrity Confidentiality Interoperability Digitale Signatur Digitale Signatur Digitale Signatur Digitale Signatur Verschlüsselung Standards June 20, 2014 Prof. Dr. Uwe Heuert 12

13 Kryptografische Standards ASN.1 RFC/ IETF Draft X PKCS W3C ITU-T, ISO, Cisco Systems, Lucent Technologies, NEC ASN.1 encoding rules, international unique identifier (OID) The Internet Engineering Task Force Is the origin of many RFC s. PKIX working group (sub-group) develops Internet standards needed to support an X.509-based PKI ITU-T (International Telecom Union), ISO X.509 RSA PKCS#1 (RSA signature), PKCS#7 (Cryptographic Message Syntax Standard), PKCS#10 (Certificate Request Syntax Standard), PKCS#11 (Cryptographic Token Interface Standard), PKCS#12 (Personal Information Exchange Syntax Standard), PKCS#15 (Cryptographic Token Information Format Standard) Microsoft, IBM, HP, SAP, et al. XML, XSL, XML Signature, XML Encryption, SOAP, XML Web Services June 20, 2014 Prof. Dr. Uwe Heuert 13

14 Und was müssen wir danach noch verstehen? Kryptografische Strukturen/Objekte Signaturen verschlüsselte Daten Zertifikate, etc. Datenkodierungen Base64 ASN.1 XML Kryptografische Regeln Wer prüft/generiert wann was womit und in welcher Reihenfolge? Kryptografische Protokolle TLS/SSL, OCSP, TSA, LDAP, June 20, 2014 Prof. Dr. Uwe Heuert 14

15 Versuch eines kryptografischen Schichtenmodells Cryptographic Applications (TLS/SSL, , esigner, everifier, ) Cryptographic Rules (Certificate Verification, Signature Validation, ) Cryptographic Algorithms (SHA1, 3DES, RSA, ) Cryptographic Objects (X.509, PKCS#7, OCSP, ) Can be in hardware Big Number Arithmetic (+,-,*,/,pow, mod, ) ASN.1 En-/Decoder (Integer, Bit String, Sequence, ) June 20, 2014 Prof. Dr. Uwe Heuert 15

16 Aber zunächst die Grundlagen Symmetrische Algorithmen Asymmetrische Algorithmen Message Digest Algorithmen (auch Hash oder Fingerprint genannt) June 20, 2014 Prof. Dr. Uwe Heuert 16

17 History ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE Cäsar cipher Key = 5 DER MENSCH MACHT FEHLER, FUER KATASTROPHEN IST DER COMPUTER ZUSTAENDIG. IJW RJSXHM RFHMY KJMQJW, KZJW PFBFXYWTUMJS NXY IJW HTRUAYJW EAXYFJSINL. How can be break this algorithm? Analysis of character oftenness (language dependent) June 20, 2014 Prof. Dr. Uwe Heuert 17

18 Other Historical Ciphers Vigenere cipher ( century) Enigma ALLES IST EINE FOLGE VON BITS ALICE ALI CEAL ICEAL ICE ALIC AWTGW IDB GMNP NQPGP DQR BTYU Rotor cipher Key: ALICE June 20, 2014 Prof. Dr. Uwe Heuert 18

19 Kerckhoffs Prinzip Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. Prinzip war bei der Enigma verletzt (Geheimhaltung ihrer Walzenverdrahtung)! June 20, 2014 Prof. Dr. Uwe Heuert 19

20 Symmetric Ciphers Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI The user share a common key! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Old ciphers: Cäsar cipher Vigenere cipher Enigma Modern ciphers: RC2 RC4 RC5 IDEA CAST5 DES 3DES AES Typical key length: bit e.g.: 128 bit ~ possible keys Compute time to try all keys: ~ years June 20, 2014 Prof. Dr. Uwe Heuert 20

21 Asymmetric Ciphers Public key Private key Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI Each user has an own key pair! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples Old ciphers:? Modern ciphers: RSA (Rivest, Shamir und Adleman) DH(Diffie-Hellman) DSA(Digital Signature Algorithm) ECDSA (Elliptic Curve DSA) Typical key length: bit Performance: much slower than symmetric algorithm June 20, 2014 Prof. Dr. Uwe Heuert 21

22 RSA Prime Prime Modulus Public Exponent Private Exponent Public key Private key p q n=p*q e d (e,n) (d,n) Erweiterten Euklidischen Algorithmus = e modinverse z! Practice: Key generator (hard- or software) chooses p and q according the defined key length of n (e.g bit) an verifies that p and q are prime numbers. Verify that n is unique! potential attack Choose a fixed e (usually 65537). Never apply RSA to unknown documents! Always apply a oneway hash function before. potential attack Encryption Decryption June 20, 2014 Prof. Dr. Uwe Heuert 22

23 Message Digest Algorithm Digest or One-way hash function Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ digital fingerprint Converts a message of arbitrary length to a digest of fixed length! Examples Old digests:? Modern digests: (MD2) MD5 RIPEMD160 SHA1 SHA Typical output length: 160 bit Performance: very fast Purpose: combination with the slow asymmetric algo s June 20, 2014 Prof. Dr. Uwe Heuert 23

24 Data Encoding PEM format ASN.1 dump BIN/DER format ASN.1 (Abstract Syntax Notation One) is a formal notation (standard) used for describing data transmitted by telecommunications protocols, regardless of language implementation and physical representation of these data, whatever the application, whether complex or very simple. The notation provides a certain number of pre-defined basic types such as: integers (INTEGER), booleans (BOOLEAN), character strings (IA5String, UniversalString...), bit strings (BIT STRING), and makes it possible to define constructed types such as: structures (SEQUENCE), lists (SEQUENCE OF), choice between types (CHOICE), June 20, 2014 Prof. Dr. Uwe Heuert 24

25 ASN.1 ASN.1 ist eine Beschreibungssprache zur Definition von Datenstrukturen sowie Festlegungen zur Umsetzung von Datenstrukturen und Elementen in ein netzeinheitliches Format. Sie ist gemeinsamer Standard der ITU-T (International Telecommunication Union Telecommunication Standardization Sector) und der ISO (Internationale Organisation für Normung). Der Standard dient der abstrakten Beschreibung von Datentypen, ohne auf die rechnerinterne Darstellung einzugehen. Zugehörigen Standards definieren verschiedene Encoding Rules (Kodierungsregeln), wie die ASN.1-Datenwerte auf Bit-Ebene kodiert werden. Mit Hilfe von ASN.1 und einer gemeinsamen Encoding Rule können Systeme mit unterschiedlichen internen Datendarstellungen Nachrichten austauschen. ASN.1 ist eine verbreitete Möglichkeit, die Nachrichtenelemente von Protokollen des OSI-Modells eindeutig zu beschreiben und wird von OSIkonformen Techniken wie X.500 und X.509, aber auch von Internetprotokollen wie SNMP oder LDAP verwendet. Breite Anwendung findet ASN.1 auch im Telekommunikationsbereich, z. B. bei den Standards GSM und UMTS. June 20, 2014 Prof. Dr. Uwe Heuert 25

26 ASN.1 Encoding Rules Basic Encoding Rules (BER) Häufig angewendet wenn z.b. die Reihenfolge der Elemente keine Rolle spielt z.b. LDAP Packed Encoding Rules (PER) Platzsparende Kodierung z.b. Mobilfunk Distinguished Encoding Rules (DER) Untermenge der BER Codierung von ASN.1-Datenbeschreibungen, die auf Bitebene völlig eindeutig ist Eignen sich für Fälle, in denen ASN.1-Daten digital signiert werden müssen und/oder plattformübergreifend ausgetauscht werden sollen, beispielsweise in digitalen Zertifikaten z.b. X.509 June 20, 2014 Prof. Dr. Uwe Heuert 26

27 ASN.1 vs. C vs. XML Ein grober Vergleich June 20, 2014 Prof. Dr. Uwe Heuert 27

28 The Digital Certificate X.509v3 Certificates (RFC 2459) - electronic passports - signed by a Certificate Authority (CA) - contain at least the following information certificate holder (subject) + name, alternative name + RSA public key certificate issuer + name, alternative name other details + version + serial number + validity period + X.509v3 extensions + revocation information issuer signature June 20, 2014 Prof. Dr. Uwe Heuert 28

29 The Certificate Tree Root Sub Sub Client... June 20, 2014 Prof. Dr. Uwe Heuert 29

30 Public Key Infrastructure (PKI) Player Long Name Rule RA Registration Authority Retrieves and verifies user data (common name, location, ,...) Initiates the key pair generation Generates the certificate request (PKCS#10) Retrieves the certificate from the CA CA Certification Authority Validates the certificate request (signature, public key, owner data,...) Assembles the certificate from request and CA specific data (extensions, validity period,...) Issues the certificate by signing with the CA private key Issues certificate revocation list (CRL) VA Validation Authority Provides revocation information Offline (CRL/LDAP, Positive Lists, Delta Lists) Provides revocation information Online OCSP (RFC2560) Datenbank June 20, 2014 Prof. Dr. Uwe Heuert 30

31 Public Key Infrastructure (PKI) Player Long Name Rule TSA Time-stamp Authority Trusted Party which generates time-stamp tokens using exact time sources (RFC3161) LDAP Directory Services Public database which collects PKI relevant information (certificates, CRLs, user data,...) Protocol: LDAP (encoding based on ASN.1) (RFC1777, u.a.) TLS/ SSL Token Transport Layer Security/ Secure Socket Layer Smart Card, USB Security Token, HSM Protocol enhancement (e.g. HTTP HTTPs): - transport encryption - server and client authentication (optional) - can be used for authorization Chip card with CPU, memory and special operating system Secure Private Key Storage Provides cryptographic operations in hardware (e.g. Datenbank RSA private key ops) June 20, 2014 Prof. Dr. Uwe Heuert 31

32 A Typical Scenario RA CA VA User information Revoked certs Revocation checking Registration X.509 v3 Certificate Strong encrypted and authenticated session Single sign-on Database Client Access control Application June 20, 2014 Prof. Dr. Uwe Heuert 32

33 The Digital Signature document create hash encrypt hash using sender s private key Send append signature and certificate to document extract document create hash Receive? extract signature decrypt hash using sender s public key PKCS#7 (normal & detached) XML Signature (detached, enveloping, enveloped) June 20, 2014 Prof. Dr. Uwe Heuert 33

34 A Signature Scenario 1. HTML page with transaction Web Server 5. Storage of transaction 3. Transaction signed by client 2. esigner s secure 6. Transaction viewer displays signed by server everifier (verification server) transaction; Digital signing of transaction 4. Certificate 7. esigner displays transaction, Validation (CRL/OCSP); verifies signatures and certificates Signature Verification; Transaction signing and adding timestamp June 20, 2014 Prof. Dr. Uwe Heuert 34

35 Signed June 20, 2014 Prof. Dr. Uwe Heuert 35

36 Zeitstempeldienst TSA Die Zeitangabe soll durch einen vertrauenswürdigen Dritten bestätigt werden - wobei der Dritte eigentlich bestätigt, dass zu einem bestimmten Zeitpunkt ein bestimmtes Dokument bzw. bestimmte Daten existierten. Der Dritte stellt dabei einen Time Stamp Token aus, dass mit dem Dokument verbunden ist (Unauthenticated Attribute). Über das Dokument wird ein Hash-Wert gerechnet und ein Zufallswert (Nonce) erzeugt und zum Dritten übertragen. Der Dritte erzeugt mit diesen Werten plus einer Zeitangabe und einer Seriennummer einen Token, indem er über diese Werte eine Signatur mit seinem privaten Schlüssel rechnet. June 20, 2014 Prof. Dr. Uwe Heuert 36

37 Deutsches Signaturgesetz (SigG) Einfache elektronische Signatur Keine Anerkennung im Rechtsverkehr Keine Identifikation des Inhabers Keine Sicherheit Umsetzbar mit beliebiger Technologie, z. B. eingescannte Unterschrift Fortgeschrittene elektronische Signatur ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann, wobei der Signaturschlüssel-Inhaber eine natürliche Person ist, (dem der Schlüssel mittels eines qualifizierten Zertifikats zugeordnet ist) Qualifizierte elektronische Signatur "qualifizierte elektronische Signaturen" sind fortgeschrittene elektronische Signaturen, die zusätzlich auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden Akkreditierte qualifizierte elektronische Signatur Der Unterschied zur qualifizierten elektronischen Signatur besteht u. a. darin, dass der Zertifizierungsdiensteanbieter, der das qualifizierte Zertifikat ausgibt, vor Inbetriebnahme von einer unabhängigen Instanz (RegTP) auf Konformität mit dem Signaturrecht überprüft und bestätigt wurde. Man kann davon ausgehen, dass von einer akkreditierten Zertifizierungsstelle gewährleistet wird, dass der so genannte Verzeichnisdienst mindestens 30 Jahre verfügbar ist. Signaturverordnung Besonderheiten in der Signaturverordnung sind z.b. dass bei Nutzung biometrischer Merkmale für die Authentisierung das gleiche Sicherheitsniveau wie bei wissensbasierten Systemen erreicht werden muss. Für elektronische Signaturen werden verpflichtend Zeitstempel gefordert sind, sowie dass qualifizierte Zertifikate 30 Jahre, nach Ablauf des Jahres in dem die Zertifikatsgültigkeit endet, im Verzeichnisdienst zu halten sind. June 20, 2014 Prof. Dr. Uwe Heuert 37

38 Encryption combine all with recipient s certificate info document create encrypt document session keyusing session key encrypt the session key using recipient s public key Send Receive try to find the right recipient s private key (certificate info) decrypt the session decrypt document key using using session key recipient s private key document Enveloped PKCS#7 XML Encryption June 20, 2014 Dr. Uwe Heuert 38

39 Andere Anwendungen June 20, 2014 Dr. Uwe Heuert 39

40 S/MIME June 20, 2014 Prof. Dr. Uwe Heuert 40

41 Transport Layer Security (TLS) Client Server 1. Client sends ClientHello message. 2. Server acknowledges with ServerHello message. MasterSecret 3. Server sends its certificate. 4. Server requests client s certificate Server s Public Key Digital Signature 5. Client sends its certificate. 6. Client sends ClientKeyExchange message 7. Client sends a Certificate Verify message. 8. Both send ChangeCipherSpec messages. 9. Both send Finished messages. TLS/SSL tunnel Server s Private Key MasterSecret June 20, 2014 Prof. Dr. Uwe Heuert 41

42 TLS Cipher Suites Eine Cipher Suite ist eine standardisierte Sammlung kryptographischer Algorithmen. Beim TLS legt die Cipher Suite fest, welche Algorithmen zum Aufbau einer Datenverbindung verwendet werden sollen. Dabei identifiziert jede Cipher Suite eine Kombination aus vier Algorithmen: Schlüsselaustausch (RSA, DH) Authentifizierung (RSA, DSA) Hashfunktion (MD5, SHA) Verschlüsselung (keine, RC4, DES, 3DES, IDEA, AES) Diverse RFCs legen bestimmte Cipher Suites fest, die von TLS-Clients und Servern unterstützt werden können bzw. müssen. Jede dieser Cipher Suites besteht aus zwei Bytes und wird eindeutig benannt. Beispiel: TLS_RSA_WITH_3DES_EDE_CBC_SHA (Bytefolge 0x0a) bezeichnet eine Cipher Suite, die RSA für den Schlüsselaustausch verwendet, sowie 3DES im CBC-Modus für die Verschlüsselung und SHA als Hashfunktion. June 20, 2014 Prof. Dr. Uwe Heuert 42

43 HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 43

44 TLS/SSL so nicht June 20, 2014 Prof. Dr. Uwe Heuert 44

45 Cryptography Sources Netscape/Mozilla Other Applications Explorer & Outlook Microsoft Crypto API PKCS#11 (RSA standard) Proprietary (e.g. OpenSSL) Crypto Service Provider (Microsoft standard) PC/SC smart card PKCS#12 Certificate File Netscape Certificate Store... PC/SC smart card PKCS#12 Certificate File Microsoft Certificate Store June 20, 2014 Prof. Dr. Uwe Heuert 45

46 Celo ( ) June 20, 2014 Prof. Dr. Uwe Heuert 46

47 Gemplus ( ) The world's leading provider of smart card solutions. GemSAFE esigner (Plugin) Project Web Server Service Broker Database Project GemSAFE everifier (Service) GemSAFE Libraries (PKCS#11, CSP) GemSAFE OCSP Server GemSAFE TSA Server Digital Signature Server Applications June 20, 2014 Prof. Dr. Uwe Heuert 47

48 Versatile Security (2007 ) Meine Produkte: vsec:id Server vsec:ocsp Server vsec:tsa Server vsec:mail Server vsec Server Console June 20, 2014 Prof. Dr. Uwe Heuert 48

49 Versatile Server Applications Functionality General Signature Verification Server Side Signature Data Encryption and Decryption Certificate Verification Time-stamping PKCS#11 and HSM Database and Logging Administration Details Full featured HTTP server with TLS/SSL support Client interface: key/value, XML, XML Web Service Windows NT 4.0 bis Windows 2008 Server (Service) Older versions for Solaris and Linux (Daemon) Verification of different signature types: PKCS#7 (S/MIME), XML Signature, WAP SignedContent, PKCS#1 based Signatures Generation of different signature types: PKCS#7, PKCS#7 counter signature, XML Signature Generating and decrypting Enveloped PKCS#7, XML Encryption Certificates are checked according basic path validation (RFC2459), Against locally hold CRL s and using Online-Certificate-Status-Protocol (RFC2560) Requests and verifies digital signature based time-stamp tokens (RFC3161) The OpenSSL based system embedded cryptography can be exchanged by any PKCS#11 compliant cryptography (HSM, Smart Card) Logging of transaction details to RDBMS (e.g. Oracle), file, EventLog, GUI GUI, HTTP(s), SNMP June 20, 2014 Prof. Dr. Uwe Heuert 49

50 vsec:id Server Signatur Server (inklusive Backend Server OCSP und TSA) Windows Dienst + Administrationskonsole S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen, XML Signaturen, XML Encryption X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline June 20, 2014 Prof. Dr. Uwe Heuert 50

51 vsec:mail Server Schlanke Mail-Lösung (Mailprotokolle SMTP, POP3, IMAP4 inklusive TLS/SSL und STARTTLS) Windows Dienst + Administrationskonsole Vollautomatisch als Server, Proxy bzw. im Client/Connector Modus Beliebige Anzahl an Postfächern/Verbindungen Integriert sich transparent in bestehende Infrastrukturen Filtermöglichkeiten, DB-Integration, Mail-Archivlösung S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline Spezieller ELDA Connector zur Integration mit msu ELDA (ERP Branchenlösung zur Marktkommunikation im liberalisierten Energiemarkt bei Austausch von EDIFACT Nachrichten über Mail) June 20, 2014 Prof. Dr. Uwe Heuert 51

52 TR-ESOR Beweiswerterhaltung kryptografisch signierter Dokumente (BSI TR-03125) Langzeitarchivierung Bei elektronisch gespeichertem Schriftgut sind die Vollständigkeit, Integrität, Authentizität und Lesbarkeit durch geeignete Maßnahmen zu gewährleisten. (Rechtsgrundlage) SOA basierte Lösung June 20, 2014 Prof. Dr. Uwe Heuert 52

53 Virtuelle Smart Meter Infrastruktur PKI CLS SMGW SMGW -Admin HAN Zähler EMT June 20, 2014 Prof. Dr. Uwe Heuert 53

54 Testumgebung Zähler HAN CLS SMGW- Admin EMT PKI Modularer Aufbau SMGW Verplombte Testmaschine Workflow-basierte Tests Offener XML Standard für Test-Cases Kryptografisch gesicherte Prüfprotokolle Erweiterbar auf BSI-SMGW Tests (LMN Tests, GWA Tests, EMT Tests, ) June 20, 2014 Prof. Dr. Uwe Heuert 54

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Win-Win Situation durch konsequente Automatisierung

Win-Win Situation durch konsequente Automatisierung Win-Win Situation durch konsequente Automatisierung Vorteile digitaler Rechnungsprozesse Judith Balfanz Copyright 2000-2008, AuthentiDate International AG Agenda Elektronische Signaturen Schlüssel zu medienbruchfreien

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Kryptographie und Digitale Signatur in der Praxis

Kryptographie und Digitale Signatur in der Praxis Kryptographie und Digitale Signatur in der Praxis Dipl.-Ing. Stephan Grill grill@anecon.com 1 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

NACHRICHTENTECHNISCHER SYSTEME

NACHRICHTENTECHNISCHER SYSTEME COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 4. Abstract Syntax Notation 1 ASN.1 72 Abstract Syntax Notation One Beschreibungssprache h zur Definition von Datenstrukturen, ohne auf die rechnerinterne

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013 Signatur-Workshop Neue Signaturformate SecurityLayer, MOCCA, PDF-AS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz XAdES» Erweiterungen

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

z/os Communication Server + Express Logon Facility

z/os Communication Server + Express Logon Facility Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung

Mehr

RSA Verfahren Chain of Trust

RSA Verfahren Chain of Trust Transport Layer Security RSA Verfahren Chain of Trust Entstehung Veröffentlicht 1977 von Ron Rivest, Adi Shamir und Leonard Adleman US Patent von 1983 bis 2000 1982 haben die Autoren RSA Data Security

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr