Teil V ANWENDUNGEN IM INTERNET

Größe: px
Ab Seite anzeigen:

Download "Teil V ANWENDUNGEN IM INTERNET"

Transkript

1 Teil V ANWENDUNGEN IM INTERNET

2

3 KAPITEL 17 EINFÜHRUNG In den letzten zwei bis drei Jahrzehnten hat sich die Kryptographie definitiv von den militärund geheimdienstlichen Anwendungen losgelöst und als eigenständige Disziplin etabliert. Besonders mit dem Entstehen des Internets, das bewusst als dezentrales und ungeschütztes globales Netzwerk konzipiert wurde, erhielt die Kryptographie ein völlig neues Anwendungsfeld von zuvor undenkbarer Grösse. Bei der Datenübertragung über das Internet muss man davon ausgehen, dass die übertragende Information von einem Angreifer relativ einfach gelesen und modifiziert werden kann. Kryptographische Massnahmen drängen sich somit auf, und entsprechend zahlreich sind die möglichen Anwendungen im Internet. Aus dieser Sicht ist es erstaunlich, dass der Grossteil der über das Internet übertragenen Information noch immer unverschlüsselt verschickt wird. Besonders im -Verkehr, wo gemäss Umfragen zumindest die Vertraulichkeit ein wichtiges Anliegen der meisten Anwender ist, liegt der Prozentsatz der verschlüsselten Nachrichten bei weniger als einem Promille. Dies lässt sich nur dadurch erklären, dass einerseits der Inhalt von vielen Nachrichten nicht wirklich vertraulich ist, und anderseits die Anwender aufgrund ihrer Bequemlichkeit und des blinden Vertrauens in die Technik es bevorzugen, diese Problematik zu ignorieren. Das ist, wie wenn im herkömmlichen Postverkehr keine Briefumschläge verwendet würden. Etwas besser sieht es bei kommerziellen Web-Diensten und Online-Shops aus. Da hat sich mittlerweile das SSL-Protokoll (siehe Abschnitt 19.1) etabliert, mit dessen Hilfe der Datenaustausch zwischen Kunde und Anbieter kryptographisch gesichert wird. Die meisten der dazu notwendigen technischen Vorgänge laufen im Hintergrund des Web-Browsers automatisch ab, ohne dass der Benutzer dies bemerkt. Interessanterweise aber ist meistens Einführung in diekryptographie. c by Prof. Rolf Haenni 141

4 142 EINFÜHRUNG nur auf der Seite des Anbieters ein Zertifikat und somit ein öffentlicher Schlüssel vorhanden, nicht aber auf der Seite des Benutzers. Dies reicht zwar, um einen geheimen Schlüssel zu vereinbaren und den anschliessenden Datenverkehr damit zu verschlüsseln, es ist aber nicht möglich, dass auch der Benutzer seine Nachrichten digital signiert. Das führt dazu, das die Nicht-Abstreitbarkeit nicht erreicht wird. Auch bei diesem Anwendungsgebiet ist das kryptographische Potential also noch nicht voll ausgeschöpft. Die folgenden Kapitel liefern einen kleinen Einblick in die kryptographischen Anwendungsgebiete im Internet. Zunächst werden die wichtigsten technischen Grundlagen von Computer-Netzwerken kurz diskutiert, um beim Einsatz von kryptographischen Mitteln die vorhandenen Möglichkeiten besser zu überblicken. Anschliessend werden verschiedene bestehende Protokolle und Systeme vorgestellt, die sich in der Praxis etabliert haben COMPUTER-NETZWERKE: OSI UND TCP/IP Die Grundlage der meisten heute im Einsatz stehenden Computer-Netzwerke ist das sogenannte OSI-Modell (Open System Interconnection), das seit den 1970er Jahren entwickelt und standardisiert wurde. Dieses liefert ein allgemeines Schema, wie die Datenübertragung über ein Netzwerk aufgebaut werden sollte. Wichtig dabei ist der Begriff Übertragungsschicht (oder der Einfachheit halber Schicht oder Layer), der es ermöglicht, verschiedenste Übertragungs-Funktionen auf entsprechende abstrakte Stufen mit dazugehörigen Protokollen zu verteilen. Der Abstraktionsgrad der Funktionen nimmt von Schicht zu Schicht zu, wobei die Daten von einer Schicht zur nächsten weitergereicht werden. Die Kommunikation erfolgt also in vertikaler Richtung: auf der Senderseite läuft die Kommunikation von oben (der Anwendung) nach unten (die einzelnen Bits) und auf der Empfängerseite von unten nach oben. Dies ändert nichts daran, dass letztendlich einzelne Bits vom Sender zum Empfänger verschickt werden, aber als Mittel zur Komplexitätsbewältigung erweist sich das OSI-Modell als ausgesprochen nützlich. Es führt dazu, dass die verschiedenen möglichen Probleme bei einer Datenübertragung isoliert voneinander gelöst werden können. Konkret besteht das OSI-Modell aus sieben übereinander liegenden Schichten mit festgelegten Anforderungen. Die folgende Tabelle gibt einen Überblick. Besonders interessant sind die vier unteren Schichten 1 bis 4, sowie die oberste Schicht 7. Dies entspricht der Realität des Internets, wo die Schichten 5 und 6 nicht vorkommen. OSI-Modell Internet 7. Anwendungsschicht HTTP, FTP, Telnet, SMTP, POP3, IMAP, DNS, usw. 6. Darstellungsschicht 5. Steuerungsschicht 4. Transportschicht TCP, UDP, SCTP 3. Vermittlungsschicht IP, IPv6, IPsec, usw. 2. Sicherungsschicht Ethernet, IEEE , PPP, PPPoE, PPTP, SLIP, usw. 1. Bitübertragungsschicht Ethernet, IEEE , ADSL, ISDN, Telefon, usw.

5 COMPUTER-NETZWERKE: OSI UND TCP/IP 143 Die Bitübertragungsschicht (Schicht 1) stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um die physikalische Verbindung zwischen zwei Netzwerk- Knoten zu aktivieren, aufrechtzuerhalten, Bits darüber zu übertragen und zu deaktivieren. Aufgabe der Sicherungsschicht (Schicht 2) ist es, eine fehlerfreie Übertragung zu gewährleisten. Dazu wird der Bitdatenstrom in Blöcke aufgeteilt, die durch Folgenummern und Prüfsummen ergänzt werden. Durch Fehler verfälschte oder verloren gegangene Blöcke können so vom Empfänger erkannt und neu angefordert werden. Die Schichten 1 und 2 werden oft zu einer physikalischen Schicht zusammengefasst. Die Vermittlungsschicht (Schicht 3) sorgt bei paketorientierten Netzwerken für die Weitervermittlung der Datenpakete. Da nicht immer eine direkte Kommunikation zwischen Sender und Empfänger möglich ist, müssen Knoten, die auf dem Weg liegen, die Pakete weiterleiten. Dabei gelangen die Pakete nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten weitergeschickt. Eine wichtige Aufgabe dabei ist die Wegsuche (Routing). Die Transportschicht (Schicht 4) ist die unterste Schicht, die eine direkte Verbindung zwischen Sender und Empfänger zur Verfügung stellt. Zu ihren Aufgaben zählen die Segmentierung der Datenpakete und die Stauvermeidung. Die Anwendungsschicht (Schicht 7) schliesslich bildet die Schnittstelle zu den verschiedensten Netzwerk-Anwendungen. Dazu stellt sie eine Vielzahl von unterschiedlichen Funktionalitäten wie zum Beispiel File Transfer, , Remote Login, usw. zur Verfügung. Die konkreten Schicht-Instanzen auf Sender- und Empfängerseite müssen nach festgelegten Regeln arbeiten, damit sie sich einig sind, wie die Daten zu verarbeiten sind. Ab der zweiten Schicht wird die Festlegung dieser Regeln in einem Protokoll beschrieben und bildet eine logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht. Die Instanzen einer Schicht sind austauschbar, sofern sie sowohl bei Sender als auch Empfänger ausgetauscht werden. a) Internet-Protokolle: physikalische Schicht Im Internet sind auf der Schicht 2 vor allem Ethernet, der WLAN-Standard der IEEE Familie, PPP (Point-to-Point Protocol) und PPPoE (PPP over Ethernet) wichtig, wobei Ethernet und WLAN auch die Einzelheiten der ersten Schicht festlegen. PPP regelt den Verbindungsaufbau über Wählleitungen (analoges Telefon oder ISDN), während PPPoE bei ADSL-Anschlüssen wichtig ist. In all diesen Fällen geht es darum, die Kommunikation zwischen zwei direkt verbundenen Netzwerk-Knoten sicherzustellen. Bei einer Übertragung über mehrere Netzwerk-Knoten kommen in der Regel verschiedene Protokolle der Schicht 2 zum Einsatz. b) Internet-Protokolle: Vermittlungsschicht Die Aufgabe von IP (Internet Protocol) liegt auf Schicht 3. Es geht dabei um das Addressieren, Verschicken, Empfangen und Weiterleiten (Routing) der Datenpakete beim Sender, Empfänger und den dazwischen liegenden Netzwerk-Knoten (Routern). IP bildet die erste vom Übertragungsmedium unabhängige Schicht. Das bedeutet, dass mittels einer IP- Adresse (plus die sogenannten Subnetzmaske) die Computer innerhalb eines grossen Netzwerkes eindeutig adressiert werden können, was letztendlich auf der nächst höher liegenden Schicht die Kommunikation zwischen zwei beliebigen Netzwerk-Knoten ermöglicht. Heute ist man daran, das im Jahr 1981 eingeführte IPv4 (IP Version 4) durch IPv6 (IP Version 6) zu ersetzen. Das wichtigste Ziel von IPv6 ist die Vergrösserung des Adressraumes von

6 144 EINFÜHRUNG auf = Adressen. Eine andere IP-Erweiterung ist IPsec, mit dessen Hilfe eine IP-Übertragung kryptographisch gesichert wird (mehr dazu später). c) Internet-Protokolle: Transportschicht Das wichtigste Internet-Protokoll auf Schicht 4 ist TCP (Transmission Control Protocol), welches die Verbindung zwischen zwei beliebigen Netzwerk-Knoten organisiert. Dabei entsteht sozusagen ein virtueller Kanal zwischen zwei Endpunkten einer Netzwerkverbindung. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP wurde in den 1970er Jahren entwickelt und 1981 standardisiert. Die wichtigste Aufgabe besteht darin, den Datenstrom in einzelne Pakete zu zerlegen, die dann mit Hilfe eines Transportschicht- Protokolles auf zum Teil unterschiedlichen Wegen zum Empfänger geschickt werden. Dort kümmert sich TCP wieder darum, die Pakete richtig zusammenzusetzen. TCP zusammen mit IP sind die beiden wichtigsten Internet-Protokolle, weshalb man das Internet oft auch als TCP/IP-Netzwerk bezeichnet. Ein anderes Transportschicht-Protokoll ist UDP (User Datagram Protocol). Dieses ist im Gegensatz zu TCP nicht auf Zuverlässigkeit ausgelegt, sondern zielt auf einen kontinuierlichen Datenstrom hin. Dies ist zum Bespiel beim Audio- oder Video-Streaming nützlich. Eine ähnliche Funktion hat das SCTP (Stream Control Transmission Protocol). d) Internet-Protokolle: Anwendungsschicht Auf der Anwendungsschicht gibt es eine Vielzahl von Protokollen mit ganz unterschiedlichen Aufgaben. Diese bilden die Schnittstelle zur konkreten Anwendungs-Software. Die folgende Liste gibt einen Überblick über die wichtigsten Anwendungsschicht-Protokolle: HTTP (Hypertext Transfer Protocol): für die Übertragung von Web-Seiten; HTTPS (Hypertext Transfer Protocol Secure): für eine verschlüsselte Übertragung von Web-Seiten; FTP (File Transfer Protocol): für die Übertragung von Dateien; Telnet: für eine interaktive Session auf einem entfernten Rechner; SSH (Secure Shell): für eine mittels kryptographischen Mitteln geschützte interaktive Session auf einem entfernten Rechner (siehe Abschnitt 20.1); SMTP (Simple Mail Transfer Protocol): für die Übertragung von elektronischer Post zwischen zwei Mail-Servern; POP3 (Post Office Protocol Version 3): für den Zugriff auf die elektronischen Post auf einem Mail-Sever; IMAP (Internet Message Access Protocol): für den Zugriff auf und die Verwaltung der elektronischen Post auf einem Mail-Sever; DNS (Domain Name System): zur Übersetzung von Domain-Namen in IP-Adressen mit Hilfe einer verteilten Datenbank; RIP (Routing Information Protocol): für den Informationsaustausch zwischen Routern;

7 IN WELCHER SCHICHT WIRD VERSCHLÜSSELT? 145 SNMP (Simple Network Management Protocol): für die Verwaltung von Geräten im Netzwerk. Bei einer Modem-Verbindung zu einem Mail-Server, der in einem lokalen Ethernet-Netzwerk steht, würden die Daten zum Beispiel mittels POP3, TCP, IP und PPP über die Telefonleitung an den Provider geschickt, der dann über PPP und IP an die Pakete gelangt, die dann zum nächsten Netzwerk-Knoten weitergeschickt werden. Unterwegs zum Gateway des lokalen Netzwerkes des Mail-Servers, d.h. von Router zu Router, ist IP die höchste beteiligte Schicht. Auf der Seite des Servers werden die IP-Pakete mittels TCP und POP3 an die Mail-Server-Software weitergeleitet, die dann entsprechend reagiert. Dieses Beispiel ist in Abb dargestellt. Benutzer Mail-Server POP3 POP3 TCP Provider Gateway TCP IP IP IP IP PPP Telefon PPP Telefon Internet Ethernet Ethernet Abbildung Das Internet-Schichtenmodell am Beispiel eines Mail-Servers IN WELCHER SCHICHT WIRD VERSCHLÜSSELT? Die klassischen Internet-Protokolle wie TCP und IP enthalten keine kryptographischen Mechanismen. Inzwischen gibt es aber verschiedene Erweiterungen, wie zum Beispiel die erwähnten Protokolle IPsec, SSH und HTTPS, die kryptographische Verfahren ins Schichtenmodell einfügen. Grundsätzlich stellt sich die Frage, warum das OSI-Modell keine Verschlüsselungsschicht vorsieht. Die Antwort dazu liefert die Beobachtung, dass im Prinzip in allen Schichten eine Verschlüsselung durchgeführt werden könnte, und zwar mit unterschiedlichen Vor- und Nachteilen. Indem das OSI-Modell keine Verschlüsselungsschicht vorsieht, schränkt man sich diesbezüglich nicht unnötig ein. Im folgenden werden die Vor- und Nachteile der einzelnen Schichten erläutert. a) Verschlüsselung in der physikalischen Schicht Eine Verschlüsselung in der untersten Schicht hat gegenüber einer Verschlüsselung in Schicht 2 keine wesentlichen Vorteile. Entsprechend gibt es hierfür praktisch keine allgemeine Lösungen. Handelt es sich um eine reine Sprachübertragung, so gibt es zum Beispiel kryptographisch geschützte ISDN-Telefone. Ein ähnliches Beispiel sind GSM-Handies, deren Funkübertragung zur nächsten Basisstation chiffriert ist. Ansonsten kann die Schicht 1 in gewissen Fällen durch mechanische Massnahmen physisch vor Abhör-Attacken geschützt werden, um so einen Beitrag für eine sichere Übertragung zu leisten.

8 146 EINFÜHRUNG b) Verschlüsselung in der Sicherungsschicht Verschlüsselung in Schicht 2 führt zu sicheren Teilstrecken zwischen zwei Netzwerk- Knoten. Die verschiedenen Eigentümer der Datenleitungen des Internet können dabei unabhängig voneinander entscheiden, welche kryptographischen Massnahmen sinnvoll sind. Die Anwender sind davon in keiner Weise betroffen, können aber auf die Wahl der verwendeten Methoden auch keinen Einfluss nehmen. Auch besteht keine Garantie, dass sämtliche Teilstrecken gesichert sind. Und selbst wenn dies so wäre, könnte es immer noch eine direkte Attacke auf einen Zwischenknoten (Router) geben, denn dort werden die Daten zunächst entschlüsselt und dann wieder verschlüsselt. Ein Vorteil der Verschlüsselung in Schicht 2 ist die Tatsache, dass auf dieser Stufe die IP-Adressen nicht benötigt und somit mitverschlüsselt werden. Das gleiche gilt für die anwendungsabhängigen Port-Nummern. Dies verunmöglicht eine Attacke im Sinne einer Verkehrsfluss-Analyse (siehe Teil I, Abschnitt 2.4). Für PPP gibt es verschiedene Erweiterungen wie zum Beispiel die Authentifizierungs- Protokolle CHAP (Challenge Handshake Authentication Protocol) und EAP (Extensible Authentication Protocol), die oft für die Zugriffskontrolle auf Netzwerke genutzt werden. Eine symmetrische Verschlüsselung mit einem zuvor vereinbarten geheimen Schlüssel führt ECP (Encryption Control Protocol) durch. Schicht 2 ist zudem wichtig für die Realisierung von VPNs (Virtual Private Networks, siehe Abschnitt 20.2). c) Verschlüsselung in der Vermittlungsschicht Bei einer Verschlüsselung auf der Ebene des IP-Protokolls können die IP-Adressen nicht mitverschlüsselt werden, da diese für das Weiterleiten der Pakete benötigt werden. Dies ist ein Nachteil gegenüber einer Verschlüsselung in der Sicherungsschicht. Immerhin werden die Port-Nummern, welche einen Hinweis auf die laufende Anwendung liefern, in der dritten Schicht nicht benötigt und können somit mitverschlüsselt werden. Eine IP-Verschlüsselung erfolgt entweder von Anwender zu Anwender oder von Netzwerk-Knoten zu Netzwerk- Knoten (oder beides zusammen). In den letzten Jahren hat sich IPsec als kryptographische Erweiterung von IP durchgesetzt. IPsec ist auch fester Berstandteil von IPv6. Die Integrität der Pakete erfolgt über einen schlüsselabhängigen MAC, der dem Authentication Header (AH) beigefügt wird. Die eigentlichen Nutzdaten (Payload) eines Paketes werden mit einem geheimen Schlüssel symmetrisch verschlüsselt, wodurch der sogenannte Encapsulated Security Payload (ESP) entsteht. Die konkreten kryptographischen Verfahren sind nicht genau spezifiziert. AH und ESP kennen zwei Betriebsarten: im Transport-Modus werden nur die Nutzdaten verschlüsselt, während im Tunnel-Modus das gesamte Paket (Header und Nutzdaten) verschlüsselt werden und ein neuer Header erzeugt wird. Der Tunnel-Modus ist vor allem bei VPNs interessant. IPsec wird von vielen Experten heftig kritisiert. Ein Kritikpunkt ist der Austausch des geheimen Schlüssels mit Hilfe des sogenannten IKE-Protokolls (Internet Key Exchange), das in Schicht 7 anzusiedeln ist und ziemlich komplex (und damit fehleranfällig) ist. d) Verschlüsselung in der Transportschicht Kryptographische Verfahren in Schicht 4 einzubauen heisst, einen Tunnel zwischen den Anwendungsschichten zweier Endgeräte eines Netzwerkes zu schaffen. Die Art und Weise, wie dies geschehen soll, hängt natürlich vom eingesetzten Protokoll (TCP, UDP, SCTP) ab,

9 IN WELCHER SCHICHT WIRD VERSCHLÜSSELT? 147 nicht aber von der darüber liegenden Anwendungsschicht. Der Vorteil dieser Abstraktion ist, dass sich die Anwendungsschicht nicht um Verschlüsselung kümmern muss, es bedeutet aber auch, dass es auf der Ebene der Anwendung bzw. in der Anwendungsschicht schwierig ist, auf die konkrete Realisierung der Verschlüsselung Einfluss zu nehmen. Was man tun kann, ist die Art der Verschlüsselung vom verwendeten Port abhängig zu machen, denn dieser ist in Schicht 4 bekannt. Ein anderer Nachteil einer Transportschicht-Verschlüsselung ist die Tatsache, dass die IP-Adresse erst in Schicht 3 hinzugefügt wird, und somit in Schicht 4 nicht mitverschlüsselt werden kann. Eine Verkehrsfluss-Analyse kann also nicht verhindert werden. Auch sollte beachtet werden, dass es nach dem Verlassen des Tunnels, d.h. in der Anwendungsschicht und darüber, mit der Sicherheit vorbei ist. In der Praxis sehr erfolgreich ist SSL (Secure Sockets Layer) sowie dessen Nachfolger TLS (Transport Layer Security). SSL und TLS sind für TCP zugeschnitten, liegen aber genau genommen zwischen TCP und der Anwendungsschicht. Konkret heisst dies, dass SSL (und TLS) zusammen mit TCP ein erweitertes Transportschicht-Protokoll und zusammen mit einem Anwendungsschicht-Protokoll ein erweitertes Anwendungsschicht-Protokoll definiert (vgl. Abschnitt 19.1). Die Frage, wo SSL und TLS anzusiedeln sind, ist demnach eine Frage der Sichtweise. e) Verschlüsselung in der Anwendungsschicht Setzt man kryptographische Verfahren in der Anwendungsschicht ein, dann beutet dies, dass sich die Anwendungsprogramme (und somit deren Benutzer) selbst darum kümmern müssen. So entsteht sozusagen ein Tunnel zwischen den Anwendungen, sofern diese zueinander kompatibel sind. Der Vorteil dabei ist die maximale Flexibilität bezüglich der Wahl der eingesetzten kryptographischen Mittel. Der Nachteil ist die Begünstigung einer Verkehrsfluss-Analyse, da nur die Nutzdaten, nicht aber die von den darunter liegenden Protokollen hinzugefügten Daten (IP-Adressen, Prüfsummen, usw.) verschlüsselt werden. Fasst man SSL, das zwischen TCP und der Anwendungsschicht liegt, mit HTTP zusammen, dann spricht man von HTTPS (HTTP Secure), welches selbst wieder in der Anwendungsschicht liegt (nicht zu verwechseln mit dem eher erfolglosen S-HTTP). HTTPS ist zum Quasi-Standard geworden, der von fast allen kryptographisch gesicherten Web-Seiten verwendet wird. Entwickelt und gefördert wurde HTTPS von Netscape und später von Microsoft. Eine mittels HTTPS geschützte Web-Seite führt bei den meisten Web-Browsern zum Adressfeld-Präfix https://... und zu einem geschlossenen Vorhängeschloss im Fensterrahmen. Dies wird in Abb an einem Beispiel gezeigt. Abbildung Eine HTTPS-Sitzung bei

10

11 KAPITEL 18 -VERSCHLÜSSELUNG Für die Verschlüsselung von elektronischer Post gibt es verschiedene Protokolle, die alle der Schicht 7 zuzuordnen sind. Etwas veraltet ist PEM (Privacy-Enhanced Electronic Mail), das heute kaum mehr verwendet wird. Eine Entwicklung aus Deutschland ist Mailtrust, das am deutschen Signaturgesetz ausgerichtet ist, sich aber international nicht durchgesetzt hat. Die beiden wichtigsten internationalen Standards sind OpenPGP und Secure MIME (S/MIME). Diese beiden Protokolle liegen oberhalb der Anwendungsschicht, wo normalerweise SMTP anzutreffen ist PGP, GNUPG, OPENPGP Die Verschlüsselungssoftware PGP (Pretty Good Privacy) wurde von Phil Zimmerman entwickelt und 1991 als Freeware veröffentlicht. Damals verletzte dies die US-Export- Bestimmungen für Rüstungsgüter, weshalb Zimmerman sich während mehreren Jahren vor Gericht verantworten musste, ehe er 1996 frei gesprochen wurde. Der Prozess erregte grosses öffentliches Aufsehen, was dazu führte, dass sich PGP im nicht-kommerziellen Bereich rasant verbreitete. Nach seiner Freisprechung gründete Zimmerman 1996 die Firma PGP Inc., die mit bescheidenem Erfolg versuchte, die Software PGP zu kommerzialisieren. Die zahlreichen nicht-professionellen Benutzer schienen offenbar nicht bereit zu sein, für eine früher frei verfügbare Software Geld auszugeben. Im Jahr 2002 übernahm dann die Firma PGP Corporation das Produkt, und orientiert sich seither eher an einer professionellen Kundschaft (kleinere und grössere Unternehmen). Einführung in diekryptographie. c by Prof. Rolf Haenni 149

12 150 -VERSCHLÜSSELUNG Eine Alternative zum kommerziellen PGP ist GnuPG (GNU Privacy Guard). Dieses System wurde von Werner Koch aus Düsseldorf im Geist von Zimmerman s ursprünglichen PGP als freie Software entwickelt. Unterstützt wurde das Projekt vom deutschen Bundesministerium für Wirtschaft und Technologie. GnuPG hat sich zum Ziel gesetzt, einer möglichst grossen Benutzergruppe die Verwendung von kryptographischen Methoden zur vertraulichen Übermittlung von elektronischen Daten zu ermöglichen. GnuPG unterstützt den im Jahr 1998 eingeführten Standard OpenPGP, der die genaue Vorgehensweise bei der Verschlüsselung regelt. Genau genommen stellt OpenPGP (und somit GnuPG und PGP) die folgenden beiden Funktionspaare zur Verfügung: Encrypt/Decrypt: Verschlüsselung von vertraulichen Informationen, um diese sicher an einen oder mehrere Empfänger zu übermitteln; Sign/Verify: Erzeugung einer digitalen Signatur, um die Integrität und Authentizität der übermittelten Information zu gewährleisten. Beide Funktionspaare können kombiniert werden. Dabei wird zuerst die Signatur gebildet, die dann an die eigentlichen Nutzdaten angehängt wird. Das gesamte Paket wird mit einem geheimen Schlüssel symmetrisch verschlüsselt. Anschliessend wird dieser Schlüssel asymmetrisch verschlüsselt und der Nachricht hinzugefügt. Bei OpenPGP handelt es sich somit um ein hybrides System im Sinne der in Abb gezeigten Variante H1. Hinzu kommt eine Datenkompression mit Hilfe der ZIP, die nach dem Erhalt der Nachricht umgekehrt werden muss. Je nachdem, ob nur verschlüsselt/entschlüsselt oder signiert/verifiziert wird, ergeben sich drei mögliche Betriebsarten. Diese sind in Abb dargestellt. Ursprünglich war GnuPG auf UNIX und Linux beschränkt, aber mittlerweile existieren auch Versionen für Windows und MacOS. Dabei erfolgt die Einbindung in die gängigen -Clients mit entsprechenden Plug-Ins. Für die symmetrische Verschlüsselung stellt GnuPG die nicht-patentierten Verfahren AES, 3DES, CAST, Blowfish und Twofish zur Verfügung, während für die asymmetrische Verschlüsselung und das Signieren ElGamal oder RSA verwendet werden. Signaturen können auch mit DSA erzeugt werden. Zudem unterstützt GnuPG die Hash-Funktionen MD5, SHA-1 und RIPEMD-160. Eine mittels GnuPG verschlüsselte und signierte Nachricht könnte zum Beispiel wie folgt aussehen: -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.1 (Darwin) hqioa/zruahhuhsseaf+owmi/5bv2zxvrxjbyzhavwb6k/cakyywrzh7gzqxjgsuu5ezoukcwnd5 0+dlJVp55vJAUXkVWtwLeQ6em5p3rb5aNgWcdKhYMGmf+H9ngwbDDJN6IrHbIntA5zt1G1W4OJkD 9nUBuVwqv/rZEQCxP64db7YZy74eZQjP2t4ZvFJ5tAOseYNDoCzMo9Fd+qLKFmqT9iQavZ3AcDAL 3CcXj9X7ef+GnBwAhc4EzS72rQX6gU8mhzql2f71Vv0vofwCiAfGb5GVSo04B2xwPGfqzeiRKq5U DShcpXJe5R77PVlFQVRSCikKTsewZaP8Em/zCTAK2Edz3K4+IhF3L6i/wgAkfgsJtuoWSmB2puC/ cplvuikjavmtaamilczstalzl/ynsdko6lku5wtonw27uozrsnp/w/zhbgqqdx9q0n7ou4juyoxz FmU19+sV+yIsRtTFwfXsTF55Xf3nLUZnsV5HOWRJJl+GkEtyuF4/jYtKKp3+J4N7zIAuEenKC1OF c+opzvflrx4hz8psdypqnlafags28rq7rlx/l4e+jqb/ibgm0wu4hre1iiv0mmpblv1qnfmfb1qp F8eMzwA/vhQEtu5mYjhJ8t0uF1fYODsIpVcGJgeSGi9cP2Bdy4/M/4LcpLbHMaz9gdGNfS1D8sM2 XTyFVNRkkwBn6ehf+ixldZ6KiJFN0+GsfK5tiBRoqiYvlC1fKhx9TCBU9QnNBssWtK7ZzUoX8ZRM JKL1KBVvEntnR/NkEOYfVEceToDrwh/rs7R7bEJbFD+vA+PhLXVlZO5W/9U/QnDFE4VAU78Wu =OSG END PGP MESSAGE----- Die Schlüsselverwaltung bei GnuPG erfolgt mit Hilfe des sogenannten Key Rings. Dies ist eine auf der lokalen Festplatte gespeicherte Datei, welche das eigene Schlüsselpaar sowie die heruntergeladenen öffentlichen Schlüssel von anderen Entitäten beinhaltet. Jedem

13 SECURE MIME 151 Encrypt Decrypt k AE eb AD db k m unsicherer UN SE ZIP SD m Kanal ZIP Sign m ZIP unsicherer Kanal UN ZIP m h Verify h AE da AD ea? = Encrypt / Sign Decrypt / Verify k AE eb AD db k m unsicherer SE SD m h Kanal h AE da ZIP UN ZIP AD ea? = Abbildung Die verschiedenen Betriebsarten von OpenPGP. Schlüssel ist mindestens eine -Adresse zugeordnet. Überprüfte Schlüssel können signiert (zertifiziert) werden, und mit Hilfe von zugeordneten Vetrauensgraden entsteht ein Vertrauensnetz (siehe Teil IV, Abschnitt 16.3). Dieses wird evaluiert, woraus Rückschlüsse auf die Gültigkeit der vorhandenen Schlüssel gezogen werden können SECURE MIME Ein anderer wichtiger Standard für -Sicherheit ist S/MIME (Secure MIME). Dieser wurde von der Firma RSA Security entwickelt und später von der IETF (Internet Engineering Task Force) übernommen. S/MIME ist in vielen kommerziellen Produkten wie Outlook, Outlook Express, Netscape Communicator, Lotus Notes, Mozilla Mail, Apple Mail, KMail, usw. fest eingebaut oder durch entsprechende Plug-Ins integrierbar. Die Grundlage von S/MIME ist MIME (Multipurpose Internet Mail Extensions), ein Standard-Format für E- Mails, die ausser Text auch Grafiken, Bilder, Ton, und Video enthalten können. MIME wiederum basiert auf der RFC-822-Spezifikation für -Formate aus dem Jahr Eine im Format RFC-822 besteht aus einem Header und einem Body. Der Header enthält die Adressen des Senders und des Empfängers, Informationen über den Inhalt und die Art des Inhalts, sowie andere Meta-Daten, während der Body die eigentliche Nachricht enthält.

14 152 -VERSCHLÜSSELUNG Aus kryptographischer Sicht sind S/MIME und OpenPGP sehr ähnlich, untereinander sind sie aber nicht kompatibel. Wie bei PGP kann man bei S/MIME verschlüsseln und/oder signieren. S/MIME ist ebenfalls ein hybrides System (in der Art von Abb , Variante H1), bei welchem die eigentliche Nachricht mit einem geheimen Sessionsschlüssel, der Sessionsschlüssel aber mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wird. S/MIME führt eine 3DES-Verschlüsselung im Modus E-D-E (mit drei Schlüsseln, d.h. 168 Bits) und der Betriebsart CBC durch. Für das Vereinbaren des Sessionsschlüssels wird der Diffie-Hellman-Merkle-Schlüsseltausch verwendet. Signiert wird mit DSS und somit mit SHA-1. Aus Kompatibilitätsgründen werden auch RC2, RSA und MD2 (ein Vorgänger von MD4 und MD5) unterstützt. Für den Austausch der öffentlichen Schlüssel verwendet S/MIME X.509-Zertifikate POST ABHOLEN Das Herunterladen von s von einem Konto eines -Servers auf einen lokalen Rechner geschieht meist mit den Protokollen POP3 (Post Office Protocol) und IMAP (Internet Message Access Protocol). Wenn die s mit OpenPGP oder S/MIME verschlüsselt und signiert sind, dann gibt es beim Herunterladen keine Sicherheitsrisiken, da diese Protokolle im Schichtenmodell oberhalb von POP3 und IMAP liegen. Trotzdem kann ein Angriff auf die Verfügbarkeit der s durchgeführt werden, indem sich jemand als berechtigter Benutzer ausgibt und die s vom Server entfernt. Zudem kann eine Verkehrsfluss-Analyse durchgeführt werden. Falls weder OpenPGP noch S/MIME eingesetzt wird, kann es trotzdem sinnvoll sein, diesen letzten Schritt einer -Übertragung, d.h. vom Mail-Server zum lokalen Rechner, kryptographisch oder andersartig zu schützen. Hierfür und um allgemein den unbefugten Zugriff auf ein -Konto zu erschweren gibt es verschiedene Erweiterungen für POP3 und IMAP: Kerberos: Dies ist ein in der Praxis oft eingesetztes Authentifizierungs-Protokoll für lokale oder offene Netzwerke. Eine wichtige Anwendungsmöglichkeit ist der Zugriff auf ein -Konto. Kerberos setzt eine vertrauenswürdige dritte Instanz (TTP) voraus, bei der ein sogenanntes Ticket beantragt wird. Dieses wird nur ausgestellt, wenn der Antragsteller ein berechtigter Benutzer ist. Mit Hilfe des Tickets wird letztendlich ein geheimer Schlüssel ausgetauscht, mit dem anschliessend symmetrisch verschlüsselt wird (meistens mit DES). GSSAPI (Generic Security Services API): Dies ist eine universelle Schnittstelle für die Server-Client-Authentifizierung, die im speziellen Fall auch beim Zugriff auf ein -Konto eingesetzt werden kann. S/Key: Hierbei handelt es sich um ein reines Authentifizierungsverfahren mit sogenannten Einmal-Passwörtern (TAN-Streichliste). Eine andere Möglichkeit besteht darin, POP3 oder IMAP mit TLS (bzw. SSL) zu kombinieren, wodurch zwei neue Anwendungsschicht-Protokolle POP-TLS und IMAP-TLS entstehen. Speziell für IMAP gibt es zudem eine Erweiterung mit Namen CRAM (Challenge- Response Authentication Mechanism), wobei es sich um ein einfaches Challenge-Response- Verfahren handelt (siehe Teil IV, Abschnitt 15.3).

15 KAPITEL 19 KRYPTOGRAPHISCH GESCHÜTZTE WEB-SEITEN Web-Seiten kryptographisch zu schützen wird mit der zunehmenden Nutzung des Internet als weltweiter elektronischer Handels- und Marktplatz immer wichtiger. In den vergangenen Jahren hat sich hierfür SSL/TLS als Standard etabliert. In diesem Kapitel wird dieses Protokoll eingeführt und am konkreten Beispiel des E-Banking erläutert SSL UND TLS Anfangs der 1990er Jahre entwickelte Netscape mit dem Ziel, einen weltweit akzeptierten Standard für die Authentifizierung und Verschlüsselung im World Wide Web zu schaffen, das Protokoll SSL (Secure Sockets Layer). Genau genommen handelt es sich um eine Protokoll-Familie, die auf zwei verschiedenen Schichten anzusiedeln ist. Die 1996 eingeführte Version SSL 3.0 wurde drei Jahre später mit wenigen Änderungen von der IETF zum internationalen Standard TLS (Transport Layer Security) erklärt. Die aktuelle Version ist Version TLS 1.1. Die TLS Working Group arbeitet zur Zeit an der nächsten Version TLS 1.2, dessen primäres Ziel es ist, die Abhängigkeit gegenüber MD5 und SHA-1 zu beseitigen. Wegen der geringen Unterschiede zwischen SSL und TLS spricht man auch heute noch von SSL, obwohl eigentlich TLS gemeint ist. Nachfolgend wird ebenfalls mehrheitlich von SSL die Rede sein. Das Ziel von SSL besteht darin, einen Tunnel zwischen zwei Anwendungen zu schaffen, die auf unterschiedlichen Netzwerk-Knoten laufen. Das wohl wichtigste Beispiel ist die Kommunikation zwischen einem Web-Browser und einem Web-Server mittels HTTP. In diesem Fall wird SSL und HTTP zusammenfassend als HTTPS bezeichnet (siehe Ab- Einführung in diekryptographie. c by Prof. Rolf Haenni 153

16 154 KRYPTOGRAPHISCH GESCHÜTZTE WEB-SEITEN schnitt 17.2), das von den meisten Web-Browsern unterstützt wird. In der Praxis wird SSL fast immer in Form von HTTPS-Sessionen eingesetzt, aber theoretisch könnte SSL mit jedem beliebigen Anwendungsschicht-Protokoll (FTP, SMTP, usw.) zusammenarbeiten. Nach unten hängt SSL von TCP ab und ist somit inkompatibel bezüglich anderen Transportschicht-Protokollen wie UDP. Betrachtet man also SSL als ein Protokoll, das zwischen der Transport- und er Anwendungsschicht liegt, so verletzt dies das OSI-Schichtenmodell, welches saubere Schnittstellen zwischen den Schichten vorschreibt. Ein höher liegendes Protokoll müsste demnach mit allen darunter liegenden Protokollen kompatibel sein. Trotzdem ist die allgemein akzeptierte Sicht bezüglich der Lage von SSL im Schichtenmodell die, dass ein Teil von SSL zwischen Schicht 4 und Schicht 7 liegt, währendem ein anderer Teil ergänzende Protokolle für Schicht 7 liefert. Diese Sicht ist Abb schematisch dargestellt. SSL Handschake Protocol. SSL Change Cipher Spec. Protocol SSL Alert Protocol HTML, FTP, Telnet, SMTP, etc. SSL Record Protocol TCP IP.. Abbildung Die Lage von SSL im Schichtenmodell. Zentral ist das sogenannte SSL Record Protocol, welches aufgrund eines im Handshake- Protokoll vereinbarten geheimen Sessionsschlüssels die eigentlichen Daten verschlüsselt und für die Integrität entsprechende MACs berechnet. Dazu werden zuerst die Nutzdaten in Blöcke oder Records der Grösse 2 14 = 8192 Bytes (oder weniger) aufgeteilt. Die darauf folgende Komprimierung ist optional. Für jeden einzelnen Record wird dann ein MAC berechnet, der vom geheimen Sessionsschlüssel abhängt. Die Blöcke werden anschliessend zusammen mit dem entsprechenden MAC symmetrisch verschlüsselt. Am Schluss erhalten die verschlüsselten Blöcke einen SSL Record Header mit gewissen Steuerdaten, und zusammen ergibt dies dann ein TCP-Paket. Dieses Vorgehen ist in Abb illustriert. Application Data Record Compressed Record Added MAC Encrypted Record Added Header Abbildung Die Funktionsweise des Record-Protokolls.

17 SSL UND TLS 155 Für die Verschlüsselung sind IDEA, RC2, RC4, DES, 3DES, und AES (Betriebsart CBC) zugelassen. Der MAC eines Records wird mit Hilfe von MD5 oder SHA-1 erzeugt, indem der geheime Schlüssel vor jeden einzelnen Record gestellt wird. Damit wird die Integrität der übertragenen Records sichergestellt. Da aber die eigentlichen Nutzdaten nur über einen MAC, jedoch nicht mit Hilfe einer digitalen Signatur geschützt werden, wird das Ziel der Nicht-Abstreitbarkeit nicht erreicht. Der komplizierteste Teil von SSL ist das Handshake-Protokoll, das zu Beginn einer SSL-Session durchgeführt wird. Dessen Ziel ist die gegenseitige Authentifizierung, das Festlegen der konkreten kryptographischen Verfahren, und das Austauschen eines geheimen Sessionsschlüssel. Die einzelnen Schritte des Handshake-Protokolls sind in Abb dargestellt. Client Hello Request Client Hello Server Hello Server Certificate (optional) Server Key Exchange (optional) Certificate Request (optional) Server Hello Done Client Certificate (optional) Client Key Exchange Certificate Verify (optional) Finished Finished Server Abbildung Die einzelnen Schritte des Handshake-Protokolls. Die Authentifizierung erfolgt über X.509-Zertifikate, wobei mindestens einer der beiden Kommunikationspartner (z.b. der Web-Server einer Bank) ein solches besitzen muss. Besitzt die andere Entität kein Zertifikat, so erfolgt die Authentifizierung nur auf einer Seite. In einem solchen Fall werden weitere Authentifizierungs-Massnahmen den übergeordneten Schichten oder Anwendungen überlassen. Im E-Banking zum Beispiel geschieht dies mittels Passwörtern und Streichlisten-Codes (siehe Abschnitt 19.2). Beim Erhalt eines X.509- Zertifikats überprüft das Handshake-Protokoll die Echtheit des darin enthaltenen öffentlichen Schlüssels mit der Hilfe des öffentlichen Schlüssels der ausstellenden CA. Wie bereits erwähnt, sind die öffentlichen Schlüssel der wichtigsten CAs in den meisten Web-Browsern fest eingebaut. Ist die nicht der Fall, oder ist die Überprüfung nicht erfolgreich, so wird über das SSL Alert Protocol Alarm geschlagen. Ist alles in Ordnung, generiert das Handshake- Protokoll einen zufälligen Sessionsschlüssel, der mit dem erhaltenen öffentlichen Schlüssel asymmetrisch verschlüsselt wird. Für die asymmetrische Verschlüsselung des Sessionsschlüssels verwendet SSL in erster Linie RSA. Falls keine der beiden Seiten ein Zertifikat besitzen, organisiert das SSL Handshake-Protokoll das Vereinbaren des Sessionsschlüssels mit Hilfe des Diffie-Hellman- Merkle-Schlüsseltausches. Mit Hilfe des Changer Cipher Specification Protokolls lässt sich die Vereinbarung über die eingesetzten kryptographischen Verfahren während einer SSL- Session ändern.

18 156 KRYPTOGRAPHISCH GESCHÜTZTE WEB-SEITEN 19.2 E-BANKING Die meisten Banken bieten heute HTTPS-basiertes E-Banking an, damit ihre Kunden die Bankgeschäfte übers Internet abwickeln können. Das Besondere an Bankgeschäften ist das Bedürfnis nach höchster Sicherheit. Einerseits muss also eine gegenseitige Authentifizierung stattfinden, und andererseits gilt es die Vertraulichkeit und Integrität der ausgetauschten Daten zu gewährleisten. Für die Authentifizierung gegenüber dem Kunden benutzen die Banken ein X.509- Zertifikat, das von einer bekannten CA ausgestellt wurde. Das im Web-Browser eingebaute SSL Handshake-Protokoll überprüft das Zertifikat mit Hilfe des im Browser installierten Root-Zertifikats des CA. Ist die Überprüfung erfolgreich, wird ein geheimer Schlüssel ausgetauscht, der in der Folge vom Record-Protokoll für die Verschlüsselung der Records und das Generieren der MACs benutzt wird. Die SSL- bzw. HTTPS-Session ist in diesem Fall zustande gekommen. Ist die Überprüfung nicht erfolgreich, wird die Session abgebrochen und der Kunde gewarnt. Der Kunde identifiziert sich gegenüber der Bank durch die Angabe von verschiedenen zum Teil geheimen Informationen, die er zuvor über einen sicheren Kanal (z.b. mittels eingeschriebenem Brief) erhalten hat. Beispiele davon sind die folgenden: Vertragsnummer; PIN (Personal Identification Number): das persönliche Passwort; TAN (TransAction Number): ein Einmal-Passwort einer Streichliste; von spezieller Hardware erzeugte zeit-abhängige Zufallszahlen; Smart Cards. Identifiziert sich der Kunde erfolgreich, wird die HTTPS-Session weitergeführt, d.h. dem Kunden wird das entsprechende Dienstleistungsangebot bereitgestellt. Ansonsten wird die Session abgebrochen. Der gesamte für das E-Banking notwendige Datenfluss ist in Abb dargestellt. Zertifikat der Bank CA Root-Zertifikat der CA Fingerprint BANK Zertifikat der Bank Sessions-Schlüssel Vertragsnummer, PIN, TAN, usw. SSL-Session Kunde Vertragsnummer, PIN, TAN, usw. Abbildung Der vollständige Datenfluss beim E-Banking. Ein mögliches Problem bei dieser Realisierung des E-Bankings ist die Tatsache, dass SSL die Nicht-Abstreitbarkeit nicht gewährleisten kann. Konkret heisst dies, dass ein Kunde

19 E-BANKING 157 zum Beispiel nach einem missglückten Börsengeschäft behaupten könnte, das Geschäft gar nie in Auftrag gegeben zu haben. Selbst die HTTPS-Session als Ganzes kann abgestritten werden. Vor solchen Klagen schützen sich die Banken mit entsprechenden Bestimmungen in den Nutzungsverträgen. Es gibt Banken, die Zertifikate von den Kunden akzeptieren. Das Handshake-Protokoll übernimmt in diesem Fall die Authentifizierung des Kunden auf Seite der Bank. Die Vorteile eines solchen Systems sind vielfältig. Zum einen wird der sichere Kanal zum Übermitteln der geheimen Zugangsdaten überflüssig. Auch das sichere Aufbewahren dieser Zugangsdaten entfällt. Zudem kann das gleiche Zertifikat für den Zugriff auf verschiedene Konti bei verschiedenen Banken benutzt werden, d.h. die ganze Sicherheitsproblematik reduziert sich auf das sorgfälltige Aufbewahren eines einzigen geheimen Schlüssels. Hierfür geht der Trend heute in Richtung Chipkarten (Smart Cards) als Speichermedium, die so gebaut sind, dass der darauf gespeicherte private Schlüssel nicht gelesen werden kann. Dies bedeutet, dass das Erzeugen von Signaturen (und gegebenenfalls das Entschlüsseln einer erhaltenen Nachricht) direkt auf der Chipkarte erfolgen muss. Es erfordert auch das Vorhandensein entsprechender Schnittstellen, mit denen auf die Karten zugegriffen werden kann. In Deutschland wurde in den 1990er Jahren unter dem Namen HBCI (Home Banking Computer Interface) ein spezielles E-Banking-Protokoll als ein wichtiger Standard für Bankgeschäfte übers Internet entwickelt. Praktisch alle Banken in Deutschland und viele Banken in Europa benutzen dieses Protokoll. Im Jahr 2003 wurde HBCI durch dessen Nachfolger FinTS (Financial Transaction Services) ersetzt. HBCI/FinTS basiert nicht auf SSL, im Gegenteil, die Nachteile von SSL sollen beseitigt werden. Dazu setzt HBCI/FinTS beidseitig ein Zertifikat voraus, was letztendlich das Signieren der übermittelten Daten ermöglicht und die Nicht-Abstreitbarkeit garantiert. Das gleiche Zertifikat kann vom Kunden bei verschiedenen Banken eingesetzt werden. Es gibt zwei HBCI/FinTS-Varianten: mit oder ohne Chipkarte. Die reine Software- Lösung ist ein hybrides Verfahren, bei welchem mit Hilfe von RSA ein 3DES-Schlüssel (112 Bits) vereinbart wird. Bei der Chipkarten-Variante erfolgt die Verschlüsselung mit Hilfe des auf der Chipkarte gespeicherten geheimen 3DES-Schlüssels.

20

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr