Teil V ANWENDUNGEN IM INTERNET

Größe: px
Ab Seite anzeigen:

Download "Teil V ANWENDUNGEN IM INTERNET"

Transkript

1 Teil V ANWENDUNGEN IM INTERNET

2

3 KAPITEL 17 EINFÜHRUNG In den letzten zwei bis drei Jahrzehnten hat sich die Kryptographie definitiv von den militärund geheimdienstlichen Anwendungen losgelöst und als eigenständige Disziplin etabliert. Besonders mit dem Entstehen des Internets, das bewusst als dezentrales und ungeschütztes globales Netzwerk konzipiert wurde, erhielt die Kryptographie ein völlig neues Anwendungsfeld von zuvor undenkbarer Grösse. Bei der Datenübertragung über das Internet muss man davon ausgehen, dass die übertragende Information von einem Angreifer relativ einfach gelesen und modifiziert werden kann. Kryptographische Massnahmen drängen sich somit auf, und entsprechend zahlreich sind die möglichen Anwendungen im Internet. Aus dieser Sicht ist es erstaunlich, dass der Grossteil der über das Internet übertragenen Information noch immer unverschlüsselt verschickt wird. Besonders im -Verkehr, wo gemäss Umfragen zumindest die Vertraulichkeit ein wichtiges Anliegen der meisten Anwender ist, liegt der Prozentsatz der verschlüsselten Nachrichten bei weniger als einem Promille. Dies lässt sich nur dadurch erklären, dass einerseits der Inhalt von vielen Nachrichten nicht wirklich vertraulich ist, und anderseits die Anwender aufgrund ihrer Bequemlichkeit und des blinden Vertrauens in die Technik es bevorzugen, diese Problematik zu ignorieren. Das ist, wie wenn im herkömmlichen Postverkehr keine Briefumschläge verwendet würden. Etwas besser sieht es bei kommerziellen Web-Diensten und Online-Shops aus. Da hat sich mittlerweile das SSL-Protokoll (siehe Abschnitt 19.1) etabliert, mit dessen Hilfe der Datenaustausch zwischen Kunde und Anbieter kryptographisch gesichert wird. Die meisten der dazu notwendigen technischen Vorgänge laufen im Hintergrund des Web-Browsers automatisch ab, ohne dass der Benutzer dies bemerkt. Interessanterweise aber ist meistens Einführung in diekryptographie. c by Prof. Rolf Haenni 141

4 142 EINFÜHRUNG nur auf der Seite des Anbieters ein Zertifikat und somit ein öffentlicher Schlüssel vorhanden, nicht aber auf der Seite des Benutzers. Dies reicht zwar, um einen geheimen Schlüssel zu vereinbaren und den anschliessenden Datenverkehr damit zu verschlüsseln, es ist aber nicht möglich, dass auch der Benutzer seine Nachrichten digital signiert. Das führt dazu, das die Nicht-Abstreitbarkeit nicht erreicht wird. Auch bei diesem Anwendungsgebiet ist das kryptographische Potential also noch nicht voll ausgeschöpft. Die folgenden Kapitel liefern einen kleinen Einblick in die kryptographischen Anwendungsgebiete im Internet. Zunächst werden die wichtigsten technischen Grundlagen von Computer-Netzwerken kurz diskutiert, um beim Einsatz von kryptographischen Mitteln die vorhandenen Möglichkeiten besser zu überblicken. Anschliessend werden verschiedene bestehende Protokolle und Systeme vorgestellt, die sich in der Praxis etabliert haben COMPUTER-NETZWERKE: OSI UND TCP/IP Die Grundlage der meisten heute im Einsatz stehenden Computer-Netzwerke ist das sogenannte OSI-Modell (Open System Interconnection), das seit den 1970er Jahren entwickelt und standardisiert wurde. Dieses liefert ein allgemeines Schema, wie die Datenübertragung über ein Netzwerk aufgebaut werden sollte. Wichtig dabei ist der Begriff Übertragungsschicht (oder der Einfachheit halber Schicht oder Layer), der es ermöglicht, verschiedenste Übertragungs-Funktionen auf entsprechende abstrakte Stufen mit dazugehörigen Protokollen zu verteilen. Der Abstraktionsgrad der Funktionen nimmt von Schicht zu Schicht zu, wobei die Daten von einer Schicht zur nächsten weitergereicht werden. Die Kommunikation erfolgt also in vertikaler Richtung: auf der Senderseite läuft die Kommunikation von oben (der Anwendung) nach unten (die einzelnen Bits) und auf der Empfängerseite von unten nach oben. Dies ändert nichts daran, dass letztendlich einzelne Bits vom Sender zum Empfänger verschickt werden, aber als Mittel zur Komplexitätsbewältigung erweist sich das OSI-Modell als ausgesprochen nützlich. Es führt dazu, dass die verschiedenen möglichen Probleme bei einer Datenübertragung isoliert voneinander gelöst werden können. Konkret besteht das OSI-Modell aus sieben übereinander liegenden Schichten mit festgelegten Anforderungen. Die folgende Tabelle gibt einen Überblick. Besonders interessant sind die vier unteren Schichten 1 bis 4, sowie die oberste Schicht 7. Dies entspricht der Realität des Internets, wo die Schichten 5 und 6 nicht vorkommen. OSI-Modell Internet 7. Anwendungsschicht HTTP, FTP, Telnet, SMTP, POP3, IMAP, DNS, usw. 6. Darstellungsschicht 5. Steuerungsschicht 4. Transportschicht TCP, UDP, SCTP 3. Vermittlungsschicht IP, IPv6, IPsec, usw. 2. Sicherungsschicht Ethernet, IEEE , PPP, PPPoE, PPTP, SLIP, usw. 1. Bitübertragungsschicht Ethernet, IEEE , ADSL, ISDN, Telefon, usw.

5 COMPUTER-NETZWERKE: OSI UND TCP/IP 143 Die Bitübertragungsschicht (Schicht 1) stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um die physikalische Verbindung zwischen zwei Netzwerk- Knoten zu aktivieren, aufrechtzuerhalten, Bits darüber zu übertragen und zu deaktivieren. Aufgabe der Sicherungsschicht (Schicht 2) ist es, eine fehlerfreie Übertragung zu gewährleisten. Dazu wird der Bitdatenstrom in Blöcke aufgeteilt, die durch Folgenummern und Prüfsummen ergänzt werden. Durch Fehler verfälschte oder verloren gegangene Blöcke können so vom Empfänger erkannt und neu angefordert werden. Die Schichten 1 und 2 werden oft zu einer physikalischen Schicht zusammengefasst. Die Vermittlungsschicht (Schicht 3) sorgt bei paketorientierten Netzwerken für die Weitervermittlung der Datenpakete. Da nicht immer eine direkte Kommunikation zwischen Sender und Empfänger möglich ist, müssen Knoten, die auf dem Weg liegen, die Pakete weiterleiten. Dabei gelangen die Pakete nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten weitergeschickt. Eine wichtige Aufgabe dabei ist die Wegsuche (Routing). Die Transportschicht (Schicht 4) ist die unterste Schicht, die eine direkte Verbindung zwischen Sender und Empfänger zur Verfügung stellt. Zu ihren Aufgaben zählen die Segmentierung der Datenpakete und die Stauvermeidung. Die Anwendungsschicht (Schicht 7) schliesslich bildet die Schnittstelle zu den verschiedensten Netzwerk-Anwendungen. Dazu stellt sie eine Vielzahl von unterschiedlichen Funktionalitäten wie zum Beispiel File Transfer, , Remote Login, usw. zur Verfügung. Die konkreten Schicht-Instanzen auf Sender- und Empfängerseite müssen nach festgelegten Regeln arbeiten, damit sie sich einig sind, wie die Daten zu verarbeiten sind. Ab der zweiten Schicht wird die Festlegung dieser Regeln in einem Protokoll beschrieben und bildet eine logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht. Die Instanzen einer Schicht sind austauschbar, sofern sie sowohl bei Sender als auch Empfänger ausgetauscht werden. a) Internet-Protokolle: physikalische Schicht Im Internet sind auf der Schicht 2 vor allem Ethernet, der WLAN-Standard der IEEE Familie, PPP (Point-to-Point Protocol) und PPPoE (PPP over Ethernet) wichtig, wobei Ethernet und WLAN auch die Einzelheiten der ersten Schicht festlegen. PPP regelt den Verbindungsaufbau über Wählleitungen (analoges Telefon oder ISDN), während PPPoE bei ADSL-Anschlüssen wichtig ist. In all diesen Fällen geht es darum, die Kommunikation zwischen zwei direkt verbundenen Netzwerk-Knoten sicherzustellen. Bei einer Übertragung über mehrere Netzwerk-Knoten kommen in der Regel verschiedene Protokolle der Schicht 2 zum Einsatz. b) Internet-Protokolle: Vermittlungsschicht Die Aufgabe von IP (Internet Protocol) liegt auf Schicht 3. Es geht dabei um das Addressieren, Verschicken, Empfangen und Weiterleiten (Routing) der Datenpakete beim Sender, Empfänger und den dazwischen liegenden Netzwerk-Knoten (Routern). IP bildet die erste vom Übertragungsmedium unabhängige Schicht. Das bedeutet, dass mittels einer IP- Adresse (plus die sogenannten Subnetzmaske) die Computer innerhalb eines grossen Netzwerkes eindeutig adressiert werden können, was letztendlich auf der nächst höher liegenden Schicht die Kommunikation zwischen zwei beliebigen Netzwerk-Knoten ermöglicht. Heute ist man daran, das im Jahr 1981 eingeführte IPv4 (IP Version 4) durch IPv6 (IP Version 6) zu ersetzen. Das wichtigste Ziel von IPv6 ist die Vergrösserung des Adressraumes von

6 144 EINFÜHRUNG auf = Adressen. Eine andere IP-Erweiterung ist IPsec, mit dessen Hilfe eine IP-Übertragung kryptographisch gesichert wird (mehr dazu später). c) Internet-Protokolle: Transportschicht Das wichtigste Internet-Protokoll auf Schicht 4 ist TCP (Transmission Control Protocol), welches die Verbindung zwischen zwei beliebigen Netzwerk-Knoten organisiert. Dabei entsteht sozusagen ein virtueller Kanal zwischen zwei Endpunkten einer Netzwerkverbindung. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP wurde in den 1970er Jahren entwickelt und 1981 standardisiert. Die wichtigste Aufgabe besteht darin, den Datenstrom in einzelne Pakete zu zerlegen, die dann mit Hilfe eines Transportschicht- Protokolles auf zum Teil unterschiedlichen Wegen zum Empfänger geschickt werden. Dort kümmert sich TCP wieder darum, die Pakete richtig zusammenzusetzen. TCP zusammen mit IP sind die beiden wichtigsten Internet-Protokolle, weshalb man das Internet oft auch als TCP/IP-Netzwerk bezeichnet. Ein anderes Transportschicht-Protokoll ist UDP (User Datagram Protocol). Dieses ist im Gegensatz zu TCP nicht auf Zuverlässigkeit ausgelegt, sondern zielt auf einen kontinuierlichen Datenstrom hin. Dies ist zum Bespiel beim Audio- oder Video-Streaming nützlich. Eine ähnliche Funktion hat das SCTP (Stream Control Transmission Protocol). d) Internet-Protokolle: Anwendungsschicht Auf der Anwendungsschicht gibt es eine Vielzahl von Protokollen mit ganz unterschiedlichen Aufgaben. Diese bilden die Schnittstelle zur konkreten Anwendungs-Software. Die folgende Liste gibt einen Überblick über die wichtigsten Anwendungsschicht-Protokolle: HTTP (Hypertext Transfer Protocol): für die Übertragung von Web-Seiten; HTTPS (Hypertext Transfer Protocol Secure): für eine verschlüsselte Übertragung von Web-Seiten; FTP (File Transfer Protocol): für die Übertragung von Dateien; Telnet: für eine interaktive Session auf einem entfernten Rechner; SSH (Secure Shell): für eine mittels kryptographischen Mitteln geschützte interaktive Session auf einem entfernten Rechner (siehe Abschnitt 20.1); SMTP (Simple Mail Transfer Protocol): für die Übertragung von elektronischer Post zwischen zwei Mail-Servern; POP3 (Post Office Protocol Version 3): für den Zugriff auf die elektronischen Post auf einem Mail-Sever; IMAP (Internet Message Access Protocol): für den Zugriff auf und die Verwaltung der elektronischen Post auf einem Mail-Sever; DNS (Domain Name System): zur Übersetzung von Domain-Namen in IP-Adressen mit Hilfe einer verteilten Datenbank; RIP (Routing Information Protocol): für den Informationsaustausch zwischen Routern;

7 IN WELCHER SCHICHT WIRD VERSCHLÜSSELT? 145 SNMP (Simple Network Management Protocol): für die Verwaltung von Geräten im Netzwerk. Bei einer Modem-Verbindung zu einem Mail-Server, der in einem lokalen Ethernet-Netzwerk steht, würden die Daten zum Beispiel mittels POP3, TCP, IP und PPP über die Telefonleitung an den Provider geschickt, der dann über PPP und IP an die Pakete gelangt, die dann zum nächsten Netzwerk-Knoten weitergeschickt werden. Unterwegs zum Gateway des lokalen Netzwerkes des Mail-Servers, d.h. von Router zu Router, ist IP die höchste beteiligte Schicht. Auf der Seite des Servers werden die IP-Pakete mittels TCP und POP3 an die Mail-Server-Software weitergeleitet, die dann entsprechend reagiert. Dieses Beispiel ist in Abb dargestellt. Benutzer Mail-Server POP3 POP3 TCP Provider Gateway TCP IP IP IP IP PPP Telefon PPP Telefon Internet Ethernet Ethernet Abbildung Das Internet-Schichtenmodell am Beispiel eines Mail-Servers IN WELCHER SCHICHT WIRD VERSCHLÜSSELT? Die klassischen Internet-Protokolle wie TCP und IP enthalten keine kryptographischen Mechanismen. Inzwischen gibt es aber verschiedene Erweiterungen, wie zum Beispiel die erwähnten Protokolle IPsec, SSH und HTTPS, die kryptographische Verfahren ins Schichtenmodell einfügen. Grundsätzlich stellt sich die Frage, warum das OSI-Modell keine Verschlüsselungsschicht vorsieht. Die Antwort dazu liefert die Beobachtung, dass im Prinzip in allen Schichten eine Verschlüsselung durchgeführt werden könnte, und zwar mit unterschiedlichen Vor- und Nachteilen. Indem das OSI-Modell keine Verschlüsselungsschicht vorsieht, schränkt man sich diesbezüglich nicht unnötig ein. Im folgenden werden die Vor- und Nachteile der einzelnen Schichten erläutert. a) Verschlüsselung in der physikalischen Schicht Eine Verschlüsselung in der untersten Schicht hat gegenüber einer Verschlüsselung in Schicht 2 keine wesentlichen Vorteile. Entsprechend gibt es hierfür praktisch keine allgemeine Lösungen. Handelt es sich um eine reine Sprachübertragung, so gibt es zum Beispiel kryptographisch geschützte ISDN-Telefone. Ein ähnliches Beispiel sind GSM-Handies, deren Funkübertragung zur nächsten Basisstation chiffriert ist. Ansonsten kann die Schicht 1 in gewissen Fällen durch mechanische Massnahmen physisch vor Abhör-Attacken geschützt werden, um so einen Beitrag für eine sichere Übertragung zu leisten.

8 146 EINFÜHRUNG b) Verschlüsselung in der Sicherungsschicht Verschlüsselung in Schicht 2 führt zu sicheren Teilstrecken zwischen zwei Netzwerk- Knoten. Die verschiedenen Eigentümer der Datenleitungen des Internet können dabei unabhängig voneinander entscheiden, welche kryptographischen Massnahmen sinnvoll sind. Die Anwender sind davon in keiner Weise betroffen, können aber auf die Wahl der verwendeten Methoden auch keinen Einfluss nehmen. Auch besteht keine Garantie, dass sämtliche Teilstrecken gesichert sind. Und selbst wenn dies so wäre, könnte es immer noch eine direkte Attacke auf einen Zwischenknoten (Router) geben, denn dort werden die Daten zunächst entschlüsselt und dann wieder verschlüsselt. Ein Vorteil der Verschlüsselung in Schicht 2 ist die Tatsache, dass auf dieser Stufe die IP-Adressen nicht benötigt und somit mitverschlüsselt werden. Das gleiche gilt für die anwendungsabhängigen Port-Nummern. Dies verunmöglicht eine Attacke im Sinne einer Verkehrsfluss-Analyse (siehe Teil I, Abschnitt 2.4). Für PPP gibt es verschiedene Erweiterungen wie zum Beispiel die Authentifizierungs- Protokolle CHAP (Challenge Handshake Authentication Protocol) und EAP (Extensible Authentication Protocol), die oft für die Zugriffskontrolle auf Netzwerke genutzt werden. Eine symmetrische Verschlüsselung mit einem zuvor vereinbarten geheimen Schlüssel führt ECP (Encryption Control Protocol) durch. Schicht 2 ist zudem wichtig für die Realisierung von VPNs (Virtual Private Networks, siehe Abschnitt 20.2). c) Verschlüsselung in der Vermittlungsschicht Bei einer Verschlüsselung auf der Ebene des IP-Protokolls können die IP-Adressen nicht mitverschlüsselt werden, da diese für das Weiterleiten der Pakete benötigt werden. Dies ist ein Nachteil gegenüber einer Verschlüsselung in der Sicherungsschicht. Immerhin werden die Port-Nummern, welche einen Hinweis auf die laufende Anwendung liefern, in der dritten Schicht nicht benötigt und können somit mitverschlüsselt werden. Eine IP-Verschlüsselung erfolgt entweder von Anwender zu Anwender oder von Netzwerk-Knoten zu Netzwerk- Knoten (oder beides zusammen). In den letzten Jahren hat sich IPsec als kryptographische Erweiterung von IP durchgesetzt. IPsec ist auch fester Berstandteil von IPv6. Die Integrität der Pakete erfolgt über einen schlüsselabhängigen MAC, der dem Authentication Header (AH) beigefügt wird. Die eigentlichen Nutzdaten (Payload) eines Paketes werden mit einem geheimen Schlüssel symmetrisch verschlüsselt, wodurch der sogenannte Encapsulated Security Payload (ESP) entsteht. Die konkreten kryptographischen Verfahren sind nicht genau spezifiziert. AH und ESP kennen zwei Betriebsarten: im Transport-Modus werden nur die Nutzdaten verschlüsselt, während im Tunnel-Modus das gesamte Paket (Header und Nutzdaten) verschlüsselt werden und ein neuer Header erzeugt wird. Der Tunnel-Modus ist vor allem bei VPNs interessant. IPsec wird von vielen Experten heftig kritisiert. Ein Kritikpunkt ist der Austausch des geheimen Schlüssels mit Hilfe des sogenannten IKE-Protokolls (Internet Key Exchange), das in Schicht 7 anzusiedeln ist und ziemlich komplex (und damit fehleranfällig) ist. d) Verschlüsselung in der Transportschicht Kryptographische Verfahren in Schicht 4 einzubauen heisst, einen Tunnel zwischen den Anwendungsschichten zweier Endgeräte eines Netzwerkes zu schaffen. Die Art und Weise, wie dies geschehen soll, hängt natürlich vom eingesetzten Protokoll (TCP, UDP, SCTP) ab,

9 IN WELCHER SCHICHT WIRD VERSCHLÜSSELT? 147 nicht aber von der darüber liegenden Anwendungsschicht. Der Vorteil dieser Abstraktion ist, dass sich die Anwendungsschicht nicht um Verschlüsselung kümmern muss, es bedeutet aber auch, dass es auf der Ebene der Anwendung bzw. in der Anwendungsschicht schwierig ist, auf die konkrete Realisierung der Verschlüsselung Einfluss zu nehmen. Was man tun kann, ist die Art der Verschlüsselung vom verwendeten Port abhängig zu machen, denn dieser ist in Schicht 4 bekannt. Ein anderer Nachteil einer Transportschicht-Verschlüsselung ist die Tatsache, dass die IP-Adresse erst in Schicht 3 hinzugefügt wird, und somit in Schicht 4 nicht mitverschlüsselt werden kann. Eine Verkehrsfluss-Analyse kann also nicht verhindert werden. Auch sollte beachtet werden, dass es nach dem Verlassen des Tunnels, d.h. in der Anwendungsschicht und darüber, mit der Sicherheit vorbei ist. In der Praxis sehr erfolgreich ist SSL (Secure Sockets Layer) sowie dessen Nachfolger TLS (Transport Layer Security). SSL und TLS sind für TCP zugeschnitten, liegen aber genau genommen zwischen TCP und der Anwendungsschicht. Konkret heisst dies, dass SSL (und TLS) zusammen mit TCP ein erweitertes Transportschicht-Protokoll und zusammen mit einem Anwendungsschicht-Protokoll ein erweitertes Anwendungsschicht-Protokoll definiert (vgl. Abschnitt 19.1). Die Frage, wo SSL und TLS anzusiedeln sind, ist demnach eine Frage der Sichtweise. e) Verschlüsselung in der Anwendungsschicht Setzt man kryptographische Verfahren in der Anwendungsschicht ein, dann beutet dies, dass sich die Anwendungsprogramme (und somit deren Benutzer) selbst darum kümmern müssen. So entsteht sozusagen ein Tunnel zwischen den Anwendungen, sofern diese zueinander kompatibel sind. Der Vorteil dabei ist die maximale Flexibilität bezüglich der Wahl der eingesetzten kryptographischen Mittel. Der Nachteil ist die Begünstigung einer Verkehrsfluss-Analyse, da nur die Nutzdaten, nicht aber die von den darunter liegenden Protokollen hinzugefügten Daten (IP-Adressen, Prüfsummen, usw.) verschlüsselt werden. Fasst man SSL, das zwischen TCP und der Anwendungsschicht liegt, mit HTTP zusammen, dann spricht man von HTTPS (HTTP Secure), welches selbst wieder in der Anwendungsschicht liegt (nicht zu verwechseln mit dem eher erfolglosen S-HTTP). HTTPS ist zum Quasi-Standard geworden, der von fast allen kryptographisch gesicherten Web-Seiten verwendet wird. Entwickelt und gefördert wurde HTTPS von Netscape und später von Microsoft. Eine mittels HTTPS geschützte Web-Seite führt bei den meisten Web-Browsern zum Adressfeld-Präfix https://... und zu einem geschlossenen Vorhängeschloss im Fensterrahmen. Dies wird in Abb an einem Beispiel gezeigt. Abbildung Eine HTTPS-Sitzung bei

10

11 KAPITEL 18 -VERSCHLÜSSELUNG Für die Verschlüsselung von elektronischer Post gibt es verschiedene Protokolle, die alle der Schicht 7 zuzuordnen sind. Etwas veraltet ist PEM (Privacy-Enhanced Electronic Mail), das heute kaum mehr verwendet wird. Eine Entwicklung aus Deutschland ist Mailtrust, das am deutschen Signaturgesetz ausgerichtet ist, sich aber international nicht durchgesetzt hat. Die beiden wichtigsten internationalen Standards sind OpenPGP und Secure MIME (S/MIME). Diese beiden Protokolle liegen oberhalb der Anwendungsschicht, wo normalerweise SMTP anzutreffen ist PGP, GNUPG, OPENPGP Die Verschlüsselungssoftware PGP (Pretty Good Privacy) wurde von Phil Zimmerman entwickelt und 1991 als Freeware veröffentlicht. Damals verletzte dies die US-Export- Bestimmungen für Rüstungsgüter, weshalb Zimmerman sich während mehreren Jahren vor Gericht verantworten musste, ehe er 1996 frei gesprochen wurde. Der Prozess erregte grosses öffentliches Aufsehen, was dazu führte, dass sich PGP im nicht-kommerziellen Bereich rasant verbreitete. Nach seiner Freisprechung gründete Zimmerman 1996 die Firma PGP Inc., die mit bescheidenem Erfolg versuchte, die Software PGP zu kommerzialisieren. Die zahlreichen nicht-professionellen Benutzer schienen offenbar nicht bereit zu sein, für eine früher frei verfügbare Software Geld auszugeben. Im Jahr 2002 übernahm dann die Firma PGP Corporation das Produkt, und orientiert sich seither eher an einer professionellen Kundschaft (kleinere und grössere Unternehmen). Einführung in diekryptographie. c by Prof. Rolf Haenni 149

12 150 -VERSCHLÜSSELUNG Eine Alternative zum kommerziellen PGP ist GnuPG (GNU Privacy Guard). Dieses System wurde von Werner Koch aus Düsseldorf im Geist von Zimmerman s ursprünglichen PGP als freie Software entwickelt. Unterstützt wurde das Projekt vom deutschen Bundesministerium für Wirtschaft und Technologie. GnuPG hat sich zum Ziel gesetzt, einer möglichst grossen Benutzergruppe die Verwendung von kryptographischen Methoden zur vertraulichen Übermittlung von elektronischen Daten zu ermöglichen. GnuPG unterstützt den im Jahr 1998 eingeführten Standard OpenPGP, der die genaue Vorgehensweise bei der Verschlüsselung regelt. Genau genommen stellt OpenPGP (und somit GnuPG und PGP) die folgenden beiden Funktionspaare zur Verfügung: Encrypt/Decrypt: Verschlüsselung von vertraulichen Informationen, um diese sicher an einen oder mehrere Empfänger zu übermitteln; Sign/Verify: Erzeugung einer digitalen Signatur, um die Integrität und Authentizität der übermittelten Information zu gewährleisten. Beide Funktionspaare können kombiniert werden. Dabei wird zuerst die Signatur gebildet, die dann an die eigentlichen Nutzdaten angehängt wird. Das gesamte Paket wird mit einem geheimen Schlüssel symmetrisch verschlüsselt. Anschliessend wird dieser Schlüssel asymmetrisch verschlüsselt und der Nachricht hinzugefügt. Bei OpenPGP handelt es sich somit um ein hybrides System im Sinne der in Abb gezeigten Variante H1. Hinzu kommt eine Datenkompression mit Hilfe der ZIP, die nach dem Erhalt der Nachricht umgekehrt werden muss. Je nachdem, ob nur verschlüsselt/entschlüsselt oder signiert/verifiziert wird, ergeben sich drei mögliche Betriebsarten. Diese sind in Abb dargestellt. Ursprünglich war GnuPG auf UNIX und Linux beschränkt, aber mittlerweile existieren auch Versionen für Windows und MacOS. Dabei erfolgt die Einbindung in die gängigen -Clients mit entsprechenden Plug-Ins. Für die symmetrische Verschlüsselung stellt GnuPG die nicht-patentierten Verfahren AES, 3DES, CAST, Blowfish und Twofish zur Verfügung, während für die asymmetrische Verschlüsselung und das Signieren ElGamal oder RSA verwendet werden. Signaturen können auch mit DSA erzeugt werden. Zudem unterstützt GnuPG die Hash-Funktionen MD5, SHA-1 und RIPEMD-160. Eine mittels GnuPG verschlüsselte und signierte Nachricht könnte zum Beispiel wie folgt aussehen: -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.1 (Darwin) hqioa/zruahhuhsseaf+owmi/5bv2zxvrxjbyzhavwb6k/cakyywrzh7gzqxjgsuu5ezoukcwnd5 0+dlJVp55vJAUXkVWtwLeQ6em5p3rb5aNgWcdKhYMGmf+H9ngwbDDJN6IrHbIntA5zt1G1W4OJkD 9nUBuVwqv/rZEQCxP64db7YZy74eZQjP2t4ZvFJ5tAOseYNDoCzMo9Fd+qLKFmqT9iQavZ3AcDAL 3CcXj9X7ef+GnBwAhc4EzS72rQX6gU8mhzql2f71Vv0vofwCiAfGb5GVSo04B2xwPGfqzeiRKq5U DShcpXJe5R77PVlFQVRSCikKTsewZaP8Em/zCTAK2Edz3K4+IhF3L6i/wgAkfgsJtuoWSmB2puC/ cplvuikjavmtaamilczstalzl/ynsdko6lku5wtonw27uozrsnp/w/zhbgqqdx9q0n7ou4juyoxz FmU19+sV+yIsRtTFwfXsTF55Xf3nLUZnsV5HOWRJJl+GkEtyuF4/jYtKKp3+J4N7zIAuEenKC1OF c+opzvflrx4hz8psdypqnlafags28rq7rlx/l4e+jqb/ibgm0wu4hre1iiv0mmpblv1qnfmfb1qp F8eMzwA/vhQEtu5mYjhJ8t0uF1fYODsIpVcGJgeSGi9cP2Bdy4/M/4LcpLbHMaz9gdGNfS1D8sM2 XTyFVNRkkwBn6ehf+ixldZ6KiJFN0+GsfK5tiBRoqiYvlC1fKhx9TCBU9QnNBssWtK7ZzUoX8ZRM JKL1KBVvEntnR/NkEOYfVEceToDrwh/rs7R7bEJbFD+vA+PhLXVlZO5W/9U/QnDFE4VAU78Wu =OSG END PGP MESSAGE----- Die Schlüsselverwaltung bei GnuPG erfolgt mit Hilfe des sogenannten Key Rings. Dies ist eine auf der lokalen Festplatte gespeicherte Datei, welche das eigene Schlüsselpaar sowie die heruntergeladenen öffentlichen Schlüssel von anderen Entitäten beinhaltet. Jedem

13 SECURE MIME 151 Encrypt Decrypt k AE eb AD db k m unsicherer UN SE ZIP SD m Kanal ZIP Sign m ZIP unsicherer Kanal UN ZIP m h Verify h AE da AD ea? = Encrypt / Sign Decrypt / Verify k AE eb AD db k m unsicherer SE SD m h Kanal h AE da ZIP UN ZIP AD ea? = Abbildung Die verschiedenen Betriebsarten von OpenPGP. Schlüssel ist mindestens eine -Adresse zugeordnet. Überprüfte Schlüssel können signiert (zertifiziert) werden, und mit Hilfe von zugeordneten Vetrauensgraden entsteht ein Vertrauensnetz (siehe Teil IV, Abschnitt 16.3). Dieses wird evaluiert, woraus Rückschlüsse auf die Gültigkeit der vorhandenen Schlüssel gezogen werden können SECURE MIME Ein anderer wichtiger Standard für -Sicherheit ist S/MIME (Secure MIME). Dieser wurde von der Firma RSA Security entwickelt und später von der IETF (Internet Engineering Task Force) übernommen. S/MIME ist in vielen kommerziellen Produkten wie Outlook, Outlook Express, Netscape Communicator, Lotus Notes, Mozilla Mail, Apple Mail, KMail, usw. fest eingebaut oder durch entsprechende Plug-Ins integrierbar. Die Grundlage von S/MIME ist MIME (Multipurpose Internet Mail Extensions), ein Standard-Format für E- Mails, die ausser Text auch Grafiken, Bilder, Ton, und Video enthalten können. MIME wiederum basiert auf der RFC-822-Spezifikation für -Formate aus dem Jahr Eine im Format RFC-822 besteht aus einem Header und einem Body. Der Header enthält die Adressen des Senders und des Empfängers, Informationen über den Inhalt und die Art des Inhalts, sowie andere Meta-Daten, während der Body die eigentliche Nachricht enthält.

14 152 -VERSCHLÜSSELUNG Aus kryptographischer Sicht sind S/MIME und OpenPGP sehr ähnlich, untereinander sind sie aber nicht kompatibel. Wie bei PGP kann man bei S/MIME verschlüsseln und/oder signieren. S/MIME ist ebenfalls ein hybrides System (in der Art von Abb , Variante H1), bei welchem die eigentliche Nachricht mit einem geheimen Sessionsschlüssel, der Sessionsschlüssel aber mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wird. S/MIME führt eine 3DES-Verschlüsselung im Modus E-D-E (mit drei Schlüsseln, d.h. 168 Bits) und der Betriebsart CBC durch. Für das Vereinbaren des Sessionsschlüssels wird der Diffie-Hellman-Merkle-Schlüsseltausch verwendet. Signiert wird mit DSS und somit mit SHA-1. Aus Kompatibilitätsgründen werden auch RC2, RSA und MD2 (ein Vorgänger von MD4 und MD5) unterstützt. Für den Austausch der öffentlichen Schlüssel verwendet S/MIME X.509-Zertifikate POST ABHOLEN Das Herunterladen von s von einem Konto eines -Servers auf einen lokalen Rechner geschieht meist mit den Protokollen POP3 (Post Office Protocol) und IMAP (Internet Message Access Protocol). Wenn die s mit OpenPGP oder S/MIME verschlüsselt und signiert sind, dann gibt es beim Herunterladen keine Sicherheitsrisiken, da diese Protokolle im Schichtenmodell oberhalb von POP3 und IMAP liegen. Trotzdem kann ein Angriff auf die Verfügbarkeit der s durchgeführt werden, indem sich jemand als berechtigter Benutzer ausgibt und die s vom Server entfernt. Zudem kann eine Verkehrsfluss-Analyse durchgeführt werden. Falls weder OpenPGP noch S/MIME eingesetzt wird, kann es trotzdem sinnvoll sein, diesen letzten Schritt einer -Übertragung, d.h. vom Mail-Server zum lokalen Rechner, kryptographisch oder andersartig zu schützen. Hierfür und um allgemein den unbefugten Zugriff auf ein -Konto zu erschweren gibt es verschiedene Erweiterungen für POP3 und IMAP: Kerberos: Dies ist ein in der Praxis oft eingesetztes Authentifizierungs-Protokoll für lokale oder offene Netzwerke. Eine wichtige Anwendungsmöglichkeit ist der Zugriff auf ein -Konto. Kerberos setzt eine vertrauenswürdige dritte Instanz (TTP) voraus, bei der ein sogenanntes Ticket beantragt wird. Dieses wird nur ausgestellt, wenn der Antragsteller ein berechtigter Benutzer ist. Mit Hilfe des Tickets wird letztendlich ein geheimer Schlüssel ausgetauscht, mit dem anschliessend symmetrisch verschlüsselt wird (meistens mit DES). GSSAPI (Generic Security Services API): Dies ist eine universelle Schnittstelle für die Server-Client-Authentifizierung, die im speziellen Fall auch beim Zugriff auf ein -Konto eingesetzt werden kann. S/Key: Hierbei handelt es sich um ein reines Authentifizierungsverfahren mit sogenannten Einmal-Passwörtern (TAN-Streichliste). Eine andere Möglichkeit besteht darin, POP3 oder IMAP mit TLS (bzw. SSL) zu kombinieren, wodurch zwei neue Anwendungsschicht-Protokolle POP-TLS und IMAP-TLS entstehen. Speziell für IMAP gibt es zudem eine Erweiterung mit Namen CRAM (Challenge- Response Authentication Mechanism), wobei es sich um ein einfaches Challenge-Response- Verfahren handelt (siehe Teil IV, Abschnitt 15.3).

15 KAPITEL 19 KRYPTOGRAPHISCH GESCHÜTZTE WEB-SEITEN Web-Seiten kryptographisch zu schützen wird mit der zunehmenden Nutzung des Internet als weltweiter elektronischer Handels- und Marktplatz immer wichtiger. In den vergangenen Jahren hat sich hierfür SSL/TLS als Standard etabliert. In diesem Kapitel wird dieses Protokoll eingeführt und am konkreten Beispiel des E-Banking erläutert SSL UND TLS Anfangs der 1990er Jahre entwickelte Netscape mit dem Ziel, einen weltweit akzeptierten Standard für die Authentifizierung und Verschlüsselung im World Wide Web zu schaffen, das Protokoll SSL (Secure Sockets Layer). Genau genommen handelt es sich um eine Protokoll-Familie, die auf zwei verschiedenen Schichten anzusiedeln ist. Die 1996 eingeführte Version SSL 3.0 wurde drei Jahre später mit wenigen Änderungen von der IETF zum internationalen Standard TLS (Transport Layer Security) erklärt. Die aktuelle Version ist Version TLS 1.1. Die TLS Working Group arbeitet zur Zeit an der nächsten Version TLS 1.2, dessen primäres Ziel es ist, die Abhängigkeit gegenüber MD5 und SHA-1 zu beseitigen. Wegen der geringen Unterschiede zwischen SSL und TLS spricht man auch heute noch von SSL, obwohl eigentlich TLS gemeint ist. Nachfolgend wird ebenfalls mehrheitlich von SSL die Rede sein. Das Ziel von SSL besteht darin, einen Tunnel zwischen zwei Anwendungen zu schaffen, die auf unterschiedlichen Netzwerk-Knoten laufen. Das wohl wichtigste Beispiel ist die Kommunikation zwischen einem Web-Browser und einem Web-Server mittels HTTP. In diesem Fall wird SSL und HTTP zusammenfassend als HTTPS bezeichnet (siehe Ab- Einführung in diekryptographie. c by Prof. Rolf Haenni 153

16 154 KRYPTOGRAPHISCH GESCHÜTZTE WEB-SEITEN schnitt 17.2), das von den meisten Web-Browsern unterstützt wird. In der Praxis wird SSL fast immer in Form von HTTPS-Sessionen eingesetzt, aber theoretisch könnte SSL mit jedem beliebigen Anwendungsschicht-Protokoll (FTP, SMTP, usw.) zusammenarbeiten. Nach unten hängt SSL von TCP ab und ist somit inkompatibel bezüglich anderen Transportschicht-Protokollen wie UDP. Betrachtet man also SSL als ein Protokoll, das zwischen der Transport- und er Anwendungsschicht liegt, so verletzt dies das OSI-Schichtenmodell, welches saubere Schnittstellen zwischen den Schichten vorschreibt. Ein höher liegendes Protokoll müsste demnach mit allen darunter liegenden Protokollen kompatibel sein. Trotzdem ist die allgemein akzeptierte Sicht bezüglich der Lage von SSL im Schichtenmodell die, dass ein Teil von SSL zwischen Schicht 4 und Schicht 7 liegt, währendem ein anderer Teil ergänzende Protokolle für Schicht 7 liefert. Diese Sicht ist Abb schematisch dargestellt. SSL Handschake Protocol. SSL Change Cipher Spec. Protocol SSL Alert Protocol HTML, FTP, Telnet, SMTP, etc. SSL Record Protocol TCP IP.. Abbildung Die Lage von SSL im Schichtenmodell. Zentral ist das sogenannte SSL Record Protocol, welches aufgrund eines im Handshake- Protokoll vereinbarten geheimen Sessionsschlüssels die eigentlichen Daten verschlüsselt und für die Integrität entsprechende MACs berechnet. Dazu werden zuerst die Nutzdaten in Blöcke oder Records der Grösse 2 14 = 8192 Bytes (oder weniger) aufgeteilt. Die darauf folgende Komprimierung ist optional. Für jeden einzelnen Record wird dann ein MAC berechnet, der vom geheimen Sessionsschlüssel abhängt. Die Blöcke werden anschliessend zusammen mit dem entsprechenden MAC symmetrisch verschlüsselt. Am Schluss erhalten die verschlüsselten Blöcke einen SSL Record Header mit gewissen Steuerdaten, und zusammen ergibt dies dann ein TCP-Paket. Dieses Vorgehen ist in Abb illustriert. Application Data Record Compressed Record Added MAC Encrypted Record Added Header Abbildung Die Funktionsweise des Record-Protokolls.

17 SSL UND TLS 155 Für die Verschlüsselung sind IDEA, RC2, RC4, DES, 3DES, und AES (Betriebsart CBC) zugelassen. Der MAC eines Records wird mit Hilfe von MD5 oder SHA-1 erzeugt, indem der geheime Schlüssel vor jeden einzelnen Record gestellt wird. Damit wird die Integrität der übertragenen Records sichergestellt. Da aber die eigentlichen Nutzdaten nur über einen MAC, jedoch nicht mit Hilfe einer digitalen Signatur geschützt werden, wird das Ziel der Nicht-Abstreitbarkeit nicht erreicht. Der komplizierteste Teil von SSL ist das Handshake-Protokoll, das zu Beginn einer SSL-Session durchgeführt wird. Dessen Ziel ist die gegenseitige Authentifizierung, das Festlegen der konkreten kryptographischen Verfahren, und das Austauschen eines geheimen Sessionsschlüssel. Die einzelnen Schritte des Handshake-Protokolls sind in Abb dargestellt. Client Hello Request Client Hello Server Hello Server Certificate (optional) Server Key Exchange (optional) Certificate Request (optional) Server Hello Done Client Certificate (optional) Client Key Exchange Certificate Verify (optional) Finished Finished Server Abbildung Die einzelnen Schritte des Handshake-Protokolls. Die Authentifizierung erfolgt über X.509-Zertifikate, wobei mindestens einer der beiden Kommunikationspartner (z.b. der Web-Server einer Bank) ein solches besitzen muss. Besitzt die andere Entität kein Zertifikat, so erfolgt die Authentifizierung nur auf einer Seite. In einem solchen Fall werden weitere Authentifizierungs-Massnahmen den übergeordneten Schichten oder Anwendungen überlassen. Im E-Banking zum Beispiel geschieht dies mittels Passwörtern und Streichlisten-Codes (siehe Abschnitt 19.2). Beim Erhalt eines X.509- Zertifikats überprüft das Handshake-Protokoll die Echtheit des darin enthaltenen öffentlichen Schlüssels mit der Hilfe des öffentlichen Schlüssels der ausstellenden CA. Wie bereits erwähnt, sind die öffentlichen Schlüssel der wichtigsten CAs in den meisten Web-Browsern fest eingebaut. Ist die nicht der Fall, oder ist die Überprüfung nicht erfolgreich, so wird über das SSL Alert Protocol Alarm geschlagen. Ist alles in Ordnung, generiert das Handshake- Protokoll einen zufälligen Sessionsschlüssel, der mit dem erhaltenen öffentlichen Schlüssel asymmetrisch verschlüsselt wird. Für die asymmetrische Verschlüsselung des Sessionsschlüssels verwendet SSL in erster Linie RSA. Falls keine der beiden Seiten ein Zertifikat besitzen, organisiert das SSL Handshake-Protokoll das Vereinbaren des Sessionsschlüssels mit Hilfe des Diffie-Hellman- Merkle-Schlüsseltausches. Mit Hilfe des Changer Cipher Specification Protokolls lässt sich die Vereinbarung über die eingesetzten kryptographischen Verfahren während einer SSL- Session ändern.

18 156 KRYPTOGRAPHISCH GESCHÜTZTE WEB-SEITEN 19.2 E-BANKING Die meisten Banken bieten heute HTTPS-basiertes E-Banking an, damit ihre Kunden die Bankgeschäfte übers Internet abwickeln können. Das Besondere an Bankgeschäften ist das Bedürfnis nach höchster Sicherheit. Einerseits muss also eine gegenseitige Authentifizierung stattfinden, und andererseits gilt es die Vertraulichkeit und Integrität der ausgetauschten Daten zu gewährleisten. Für die Authentifizierung gegenüber dem Kunden benutzen die Banken ein X.509- Zertifikat, das von einer bekannten CA ausgestellt wurde. Das im Web-Browser eingebaute SSL Handshake-Protokoll überprüft das Zertifikat mit Hilfe des im Browser installierten Root-Zertifikats des CA. Ist die Überprüfung erfolgreich, wird ein geheimer Schlüssel ausgetauscht, der in der Folge vom Record-Protokoll für die Verschlüsselung der Records und das Generieren der MACs benutzt wird. Die SSL- bzw. HTTPS-Session ist in diesem Fall zustande gekommen. Ist die Überprüfung nicht erfolgreich, wird die Session abgebrochen und der Kunde gewarnt. Der Kunde identifiziert sich gegenüber der Bank durch die Angabe von verschiedenen zum Teil geheimen Informationen, die er zuvor über einen sicheren Kanal (z.b. mittels eingeschriebenem Brief) erhalten hat. Beispiele davon sind die folgenden: Vertragsnummer; PIN (Personal Identification Number): das persönliche Passwort; TAN (TransAction Number): ein Einmal-Passwort einer Streichliste; von spezieller Hardware erzeugte zeit-abhängige Zufallszahlen; Smart Cards. Identifiziert sich der Kunde erfolgreich, wird die HTTPS-Session weitergeführt, d.h. dem Kunden wird das entsprechende Dienstleistungsangebot bereitgestellt. Ansonsten wird die Session abgebrochen. Der gesamte für das E-Banking notwendige Datenfluss ist in Abb dargestellt. Zertifikat der Bank CA Root-Zertifikat der CA Fingerprint BANK Zertifikat der Bank Sessions-Schlüssel Vertragsnummer, PIN, TAN, usw. SSL-Session Kunde Vertragsnummer, PIN, TAN, usw. Abbildung Der vollständige Datenfluss beim E-Banking. Ein mögliches Problem bei dieser Realisierung des E-Bankings ist die Tatsache, dass SSL die Nicht-Abstreitbarkeit nicht gewährleisten kann. Konkret heisst dies, dass ein Kunde

19 E-BANKING 157 zum Beispiel nach einem missglückten Börsengeschäft behaupten könnte, das Geschäft gar nie in Auftrag gegeben zu haben. Selbst die HTTPS-Session als Ganzes kann abgestritten werden. Vor solchen Klagen schützen sich die Banken mit entsprechenden Bestimmungen in den Nutzungsverträgen. Es gibt Banken, die Zertifikate von den Kunden akzeptieren. Das Handshake-Protokoll übernimmt in diesem Fall die Authentifizierung des Kunden auf Seite der Bank. Die Vorteile eines solchen Systems sind vielfältig. Zum einen wird der sichere Kanal zum Übermitteln der geheimen Zugangsdaten überflüssig. Auch das sichere Aufbewahren dieser Zugangsdaten entfällt. Zudem kann das gleiche Zertifikat für den Zugriff auf verschiedene Konti bei verschiedenen Banken benutzt werden, d.h. die ganze Sicherheitsproblematik reduziert sich auf das sorgfälltige Aufbewahren eines einzigen geheimen Schlüssels. Hierfür geht der Trend heute in Richtung Chipkarten (Smart Cards) als Speichermedium, die so gebaut sind, dass der darauf gespeicherte private Schlüssel nicht gelesen werden kann. Dies bedeutet, dass das Erzeugen von Signaturen (und gegebenenfalls das Entschlüsseln einer erhaltenen Nachricht) direkt auf der Chipkarte erfolgen muss. Es erfordert auch das Vorhandensein entsprechender Schnittstellen, mit denen auf die Karten zugegriffen werden kann. In Deutschland wurde in den 1990er Jahren unter dem Namen HBCI (Home Banking Computer Interface) ein spezielles E-Banking-Protokoll als ein wichtiger Standard für Bankgeschäfte übers Internet entwickelt. Praktisch alle Banken in Deutschland und viele Banken in Europa benutzen dieses Protokoll. Im Jahr 2003 wurde HBCI durch dessen Nachfolger FinTS (Financial Transaction Services) ersetzt. HBCI/FinTS basiert nicht auf SSL, im Gegenteil, die Nachteile von SSL sollen beseitigt werden. Dazu setzt HBCI/FinTS beidseitig ein Zertifikat voraus, was letztendlich das Signieren der übermittelten Daten ermöglicht und die Nicht-Abstreitbarkeit garantiert. Das gleiche Zertifikat kann vom Kunden bei verschiedenen Banken eingesetzt werden. Es gibt zwei HBCI/FinTS-Varianten: mit oder ohne Chipkarte. Die reine Software- Lösung ist ein hybrides Verfahren, bei welchem mit Hilfe von RSA ein 3DES-Schlüssel (112 Bits) vereinbart wird. Bei der Chipkarten-Variante erfolgt die Verschlüsselung mit Hilfe des auf der Chipkarte gespeicherten geheimen 3DES-Schlüssels.

20

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

HTWK Leipzig. Matthias Jauernig. Die Secure Shell

HTWK Leipzig. Matthias Jauernig. Die Secure Shell LV Kryptologie WS06/07, HTWK Leipzig Matthias Jauernig 12.12.06 SSH Die Secure Shell Inhalt 1. Motivation 2. Historie 3. Funktionsweise von SSH-2 4. Das OpenSSH Programmpaket 5. Schlussbemerkungen, Links

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr