Netzwerksicherheit. Teil 6: Sicherheitsprotokolle. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Größe: px
Ab Seite anzeigen:

Download "Netzwerksicherheit. Teil 6: Sicherheitsprotokolle. Martin Mauve, Björn Scheuermann und Philipp Hagemeister"

Transkript

1 Netzwerksicherheit Teil 6: Sicherheitsprotokolle Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2015 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Sicherheitsprotokolle 1

2 Kryptographische Grundlagen Im vorangegangenen Kapitel haben wir betrachtet, wie die Struktur von Netzwerken und Protokolle mit deren Sicherheit zusammenhängt In diesem Kapitel betrachten wir nun einige Netzwerkprotokolle, die in unterschiedlicher Weise Sicherheit bieten Solche Protokolle setzen fast immer kryptographische Techniken ein Kryptographie ist nicht Thema dieser Vorlesung! Wir betrachten kryptographische Primitive als Black Box und interessieren uns hier dafür, wie sie eingesetzt werden Wir schauen uns zunächst im Überblick die wichtigsten kryptographischen Bausteine an die Beschreibungen sind vereinfacht und teils unvollständig Netzwerksicherheit Sicherheitsprotokolle 2

3 Zufallszahlen Zum Generieren von Schlüsseln, Tokens, oder Session-IDs brauchen wir Zufall Aber Computer arbeiten deterministisch! Woher kriegen wir Zufall? Dedizierte Zufalls-Hardware (Radioaktiver Zerfall u.a.) Dedizierte Entropie-Server (z.b. random.org) Abweichung der Uhr, Performance-Counter-Register Frequenz-/Spannungs-Schwankungen Temperatursensoren Mausbewegungen Netzwerkverkehr Dateisystem-Inhalte Aktueller Zustand des Systems (Prozess-ID, Portnummer) Netzwerksicherheit Sicherheitsprotokolle 3

4 Entropie Entropie: Maß für Zufall, Anzahl der zufälligen Bits Bei Werten x i mit Wahrscheinlichkeiten Entropie = P(x i ) log 2 P(x i ) i Ideale Münze: log = 1 Idealer Computer: 0 typisches Problem bei Heimroutern o.ä. Die Entropie muss der Länge des Schlüssels entsprechen. Netzwerksicherheit Sicherheitsprotokolle 4

5 Pseudozufallszahlengeneratoren (PRNGs) Problem: eingehende Entropie beschränkt (wenige Bits pro Sekunde) Lösung: Zufall in Software generieren Pseudoduzufallszahlengenerator (PRNG): Modifiziere internen Zustand, berechne daraus Ausgaben Beispiel: Linearer Kongruenz-Generator (LCG) X n+1 = (a X n + b) mod m Sehr einfach, typischerweise die Quelle für rand in C Parameter sind implementierungsspezifisch m ist typischerweise eine Zweierpotenz a ist teilerfremd zu m b ist oft 1 oder Netzwerksicherheit Sicherheitsprotokolle 5

6 Seeding X 0 muss von echtem Zufall kommen PRNGs haben ein seeding-funktion, die den internen Zustand setzt srand in C, Random.setSeed in Java, Random.seed in Python Kryptographische PRNGs ersetzen dabei nicht Sondern setzen X n+1 = X n seed Welchen Vorteil hat das? Mit einem XOR-Reseeding darf jeder (auch ein Angreifer) reseeden! Netzwerksicherheit Sicherheitsprotokolle 6

7 Kryptographische PRNGs Ein PRNG ist kryptographisch, wenn gilt: Aus vorherigen Ausgaben kann nicht aufpasst die folgenden Ausgaben geschlossen werden Aus folgenden Ausgaben kann nicht auf den vorherigen Ausgaben geschlossen werden Ein LCG ist kein kryptografischer Zufallszahlengenerator! Netzwerksicherheit Sicherheitsprotokolle 7

8 PRNGs: Fallstricke Achtung vor Backdoors! z.b. Dual_EC_DRBG von der NSA Achtung vor Inkompetenz! int make_random() { srand(time(null)); return rand(); } Was ist der Fehler im obigem Code? Was wenn wir hier statt eines LCGs ein besserer Algorithmus verwenden? Ein PRNG muss auch richtig initialisiert werden! Netzwerksicherheit Sicherheitsprotokolle 8

9 Zufall vom Betriebssystem Was sollen wir verwenden - Hardware- oder Software-Zufall? Fast immer genügt guter Software-Zufall In der Praxis: Kombination (/dev/urandom) /dev/random für verwürfelten Hardware-Zufall In der Praxis: Auch ein PRNG! Mit Entropie-Schätzung (von den Quellen) Wenn keine Entropie mehr vorhanden: Warten! /dev/urandom gibt einfach weiter Werte aus Netzwerksicherheit Sicherheitsprotokolle 9

10 Fallstricke in der Praxis Ein sicherheitsbewusster Administrator führt alle Anwendungen nur noch in chroots aus. Was passiert? Achtung! /dev/random und /dev/urandom können in chroots o.ä. fehlen!... oder weil keine Datei-Handles mehr verfügbar sind Was macht die Anwendung dann? Im besten Fall: Einen Fehler melden! Im schlimmsten Fall (OpenSSL): Versuchen Zufall selber zu initialisieren, z.b. aus Zeit und Prozess-IDs Darum neuer (2014) system call getrandom Netzwerksicherheit Sicherheitsprotokolle 10

11 Symmetrische Verschlüsselung Bei symmetrischen Kryptoverfahren kennen Sender und Empfänger beide denselben Schlüssel Der Schlüssel ist eine Bitfolge fester Länge (z. B. 128 Bit) Nachrichten, die mit Schlüssel K verschlüsselt wurden, können nur mithilfe von K wieder entschlüsselt werden Beispiele für symmetrische Verschlüsselungsalgorithmen: AES, Blowfish, Serpent, Twofish; historisch: DES, RC4 Netzwerksicherheit Sicherheitsprotokolle 11

12 Asymmetrische Verschlüsselung Separate Schlüssel für alle Paare von Kommunikationspartnern sind oft nicht möglich Dann helfen asymmetrische ( Public Key ) Verfahren (z. B. RSA, ElGamal, versch. EC-Algorithmen,...) Jeder Benutzer hat einen privaten und einen öffentlichen Schlüssel (hier mit K und K + bezeichnet) Was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem privaten wieder entschlüsselt werden Netzwerksicherheit Sicherheitsprotokolle 12

13 Digitale Unterschriften Public-Key-Kryptographie lässt sich umgekehrt anwenden: Was mit dem privaten Schlüssel verschlüsselt wurde, kann nur mit dem passenden öffentlichen Schlüssel entschlüsselt werden Das ermöglicht Absenderauthentifizierung und digitale Signaturen: Die Nachricht kann nur vom Besitzer des privaten Schlüssels unterschrieben worden sein Netzwerksicherheit Sicherheitsprotokolle 13

14 Kryptographische Hashfunktionen Public-Key-Kryptographie ist rechenaufwändig und deshalb langsam Techniken für digitale Unterschriften werden daher oft mit kryptographischen Hashfunktionen kombiniert Eine Hashfunktion ist eine Funktion, die eine Eingabe auf einen Hashwert fester Länge abbildet Bei einer kryptographischen Hashfunktion ist es nicht möglich, zu einem gegebenen Hashwert y eine Nachricht x zu finden, für die H(x) = y (eine Kollision) Aktuelle Beispiele: SHA-2, SHA-3, Skein, Whirlpool Historisch (Komplexität der besten Kollisionsattacke): SHA-1 (2 51 ), MD5 (2 21 ), MD4 (2) Netzwerksicherheit Sicherheitsprotokolle 14

15 Digitale Signaturen mit Hashes Netzwerksicherheit Sicherheitsprotokolle 15

16 Schlüsselaustauschprotokolle Mit Schlüsselaustauschprotokollen können sich zwei Kommunikationspartnern über eine nicht abhörsichere Leitung auf einen gemeinsamen Schlüssel einigen Bekanntestes Beispiel: Diffie-Hellman-Schlüsselaustausch Um sog. Man-in-the-Middle-Angriffe zu verhindern, wird das üblicherweise mit Public-Key-Kryptographie kombiniert (Abbildung: [Wikipedia 2006]) Netzwerksicherheit Sicherheitsprotokolle 16

17 Public Key Infrastructure (PKI) Wie findet man bei asymmetrischer Krytographie den richtigen öffentlichen Schlüssel seines Kommunikationspartners? Welche Probleme sehen Sie? Das zentrale Problem: Vertrauenswürdige Abbildung einer realen Identität auf den dazugehörigen öffentlichen Schlüssel Netzwerksicherheit Sicherheitsprotokolle 17

18 Zertifikate Netzwerksicherheit Sicherheitsprotokolle 18

19 Vertrauenswürdigkeit von Zertifikaten Kann man einem Zertifikat vertrauen? Einem Zertifikat kann man höchstens so viel vertrauen, wie demjenigen, der es ausgestellt hat (in unserem Beispiel Bob): Vertraue ich darauf, dass er ehrlich ist? Vertraue ich darauf, dass er die Identität richtig geprüft hat? Vertraue ich darauf, dass er gut auf seinen geheimen Schlüssel aufpasst? Weiteres Problem: woher bekommt man zuverlässig den öffentlichen Schlüssel desjenigen, der ein Zertifikat ausgestellt hat? Netzwerksicherheit Sicherheitsprotokolle 19

20 Public Key Infrastructure (PKI) Wer sollte für wen Zertifikate ausstellen? Die Regeln nach denen Zertifikate ausgestellt werden und die dafür notwendige Infrastruktur nennt man Public Key Infrastructure (PKI): Häufig: oligopolistisch und hierarchisch (X.509/PKIX) Alternative: anarchisch (Web of Trust) Zentrale Frage: wem vertraue ich? Netzwerksicherheit Sicherheitsprotokolle 20

21 Hierarchisches Vorgehen Es gibt einige Anbieter, die sogenannte Root-Zertifikate besitzen: Mit einem Root-Zertifikat zertifiziert man sich selbst (ich bestätige hiermit, dass ich ich bin) Root-Zertifikate schaffen kein neues Vertrauen Root-Zertifikaten könnte man z.b. vertrauen, weil sie als Bestandteile von Programmen oder Betriebssystemen ausgeliefert werden Jemand, der von einem solchen Anbieter ein Zertifikat erhalten hat, kann dann wieder Zertifikate für andere ausstellen Wann kann man einem Zertifikat in einem solchen hierarchischen System vertrauen? Netzwerksicherheit Sicherheitsprotokolle 21

22 Vertrauen beim hierarchischen Vorgehen Einem Zertifikat A in einer hierarchischen PKI kann man nur dann vertrauen, wenn: es eine Kette von Zertifikaten gibt, die von einem Root Zertifikat zu A führt bei dieser Kette jeder Nachfolger vom Vorgänger zertifiziert wird man jedem einzelnen Element dieser Kette vertraut Fazit: je länger die Kette ist, desto schwerer fällt das Vertrauen Konsequenz: meist möchte man sein Zertifikat direkt von einem vertrauenswürdeigen Inhaber eines Root-Zertifikats erhalten Netzwerksicherheit Sicherheitsprotokolle 22

23 Hierarchische PKI im Internet Im Internet kommen häufig PKI Systeme zum Einsatz, die auf X.509/PKIX basieren X.509 ist ein allgemeiner Standard zur Darstellung von Zertifikaten PKIX ist eine IETF Arbeitsgruppe die X.509 auf die Bedürfnisse des Internet anpasst Das zentrale Dokument: RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile Sehr trocken! Im folgenden schauen wir uns einfach einmal das Zertifikat für das Homebanking der Deutschen Bank an Netzwerksicherheit Sicherheitsprotokolle 23

24 X.509 PKIX Zertifikat Certificate: Version: 3 Serial Number: 22:59:3d:f4:39:48:06:69:a6:5e:91:80:c6:da:b4:2c Issuer: O=VeriSign, Inc. CN=VeriSign Class 3 Extended Validation SSL SGC CA Validity: Not Before: Oct 7 00:00: GMT Not After : Oct 17 23:59: GMT Subject: O=Deutsche Bank AG CN=meine.deutsche-bank.de Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00 cb 50 dc... Signature Algorithm: sha1withrsaencryption b1 02 d0 ab... Netzwerksicherheit Sicherheitsprotokolle 24

25 Das dazugehörige VeriSign-Zertifikat Certificate: Version: 3 Serial Number: 2c:48:dd:93:0d:f5:59:8e:f9:3c:99:54:7a:60:ed:43 Issuer: O=VeriSign, Inc. CN=VeriSign Class 3 Public Primary Certification Authority - G5 Validity: Not Before: Nov Not After : Nov 8 00:00: GMT 7 23:59: GMT Subject: O=VeriSign, Inc. CN=VeriSign Class 3 Extended Validation SSL SGC CA Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00 bd Signature Algorithm: sha1withrsaencryption a Netzwerksicherheit Sicherheitsprotokolle 25

26 Das Root-Zertifikat Certificate: Version: 3 Serial Number: 57:bf:fb:03:fb:2c:46:d4:e1:9e:ce:e0:d7:43:7f:13 Issuer: O=VeriSign, Inc. OU=Class 3 Public Primary Certification Authority Validity: Not Before: Nov Not After : Nov 8 00:00: GMT 7 23:59: GMT Subject: O=VeriSign, Inc. CN=VeriSign Class 3 Public Primary Certification Authority - G5 Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00 af Signature Algorithm: sha1withrsaencryption a9 7b Netzwerksicherheit Sicherheitsprotokolle 26

27 Certificate Revocation Geheime Schlüssel können kompromittiert werden Dann muss man Zertifikate ungültig machen können Typisches Vorgehen: Zertifikate haben eine eingeschränkte Lebenszeit Wenn sie während dieser Zeit ungültig werden: Melden beim Herausgeber des Zertifikats Dieser setzt das Zertifikat auf eine Certificate Revocation List (CRL) Die CRL wird regelmäßig bekanntgegeben... oder man fragt immer vor Annahme eines Zertifikates beim Herausgeber nach, ob es auf dieser Liste steht Netzwerksicherheit Sicherheitsprotokolle 27

28 SSL/TLS Ein Anwendungsgebiet für PKI (wahrscheinlich das wichtigste) im Internet heute sind verschlüsselte Verbindungen zu Internet-Servern Gängigste Technik: SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security) Protokoll(e) zum Authentifizieren und Verschlüsseln von TCP-Verbindungen SSLv2 ursprünglich von Netscape entwickelt Weiterentwickelt zu SSLv3 Von der IETF nochmals weiterentwickelt und standardisiert als TLS (in RFC 2246) Netzwerksicherheit Sicherheitsprotokolle 28

29 SSL/TLS SSL bzw. TLS sind (teilweise unnötig) komplexe Protokolle Deshalb hier nur ein kurzer Abriss der wesentlichen Grundlagen Prinzip von SSL/TLS: zusätzliche Protokollschicht zwischen Transport- und Anwendungsprotokoll implementiert im Userspace (typischerweise in einer Bibliothek, z. B. OpenSSL) nutzt eine darunterliegende normale TCP-Verbindung verlässt sich insbes. auf Zuverlässigkeit und Reihenfolgeerhaltung durch TCP Einer der häufigsten Anwendungsfälle: HTTPS = HTTP über SSL/TLS über TCP über IP über... Netzwerksicherheit Sicherheitsprotokolle 29

30 Protokollstapel mit SSL/TLS Tatsächlich besteht SSL bzw. TLS aus mehreren Protokollen in zwei Teilschichten: Netzwerksicherheit Sicherheitsprotokolle 30

31 SSL/TLS-Handshake Struktur eines SSL/TLS-Handshakes (vereinfacht): Beispiel für eine subtile Falle: Wofür der Hash über bisherige Nachrichten? Ein Man-in-the-Middle könnte sonst in der 1. Nachricht die Liste unterstützter Verfahren kürzen, um schwache Verschlüsselung zu erzwingen! Netzwerksicherheit Sicherheitsprotokolle 31

32 Transport von Anwendungsschichtdaten Zum Transport über SSL oder TLS werden die Anwendungsschichtdaten und dann über die darunterliegende TCP-Verbindung übertragen. Netzwerksicherheit Sicherheitsprotokolle 32

33 HTTPS: Fallstricke HTTP(S)-Authentifizierung wird oft mit Cookies (Header in jeder HTTP(S)-Anfrage) realisiert Cookies für gelten auch für https://example.com und umgekehrt Wie kann ein Angreifer das ausnutzen? Angreifer (MITM) kapert irgendeine unverschlüsselte HTTP-Verbindung und leitet weiter auf Browser sendet Zugangsdaten (Cookies) unverschlüsselt Abhilfe: Secure-Attribut für Cookies spezifizieren Diese Cookies werden dann nur über HTTPS übertragen [RFC 6265: HTTP State Management Mechanism, Section 5.4] Netzwerksicherheit Sicherheitsprotokolle 33

34 HTTPS: Strict Transport Security Problem: Benutzer können SSL-Fehler ignorieren ( click-through insecurity ) Und steuern häufig (http://)example.com statt https://example.com an Lösung: HTTP-Header Strict-Transport-Security Für einen angegebenen Zeitraum (z. B. 1 Jahr) sendet der Browser alle Anfragen an example.com über HTTPS SSL-Fehler können nicht mehr ignoriert werden Von modernen Browsern unterstützt (außer Internet Explorer, aber wahrscheinlich ab IE11/Edge) Darüber hinaus HSTS-Domain-Listen fest eingebaut [IETF Draft: HTTP Strict Transport Security (HSTS)] Netzwerksicherheit Sicherheitsprotokolle 34

35 TLS und Kompression: Fallstricke Annahmen: TLS kombinieren Kompression und Verschlüsselung Manchmal auch: Kompression auf anderen Schichten, z.b. HTTP Content-Encoding Kompressionsverfahren ersetzen am häufigsten vorkommenden / längsten Zeichenfolgen Angreifer kann verschlüsselten Text mitlesen Angreifer kann Opfer veranlassen beliebige URLs zu laden Wie kann der Angreifer das Geheimnis tok finden? Netzwerksicherheit Sicherheitsprotokolle 35

36 TLS: CRIME/BREACH-Angriffe Schaue auf die Längen der verschlüsselten Anfragen! Probiere URL mit tok=a, tok=b, tok=c, etc. aus Wird die Anfrage kleiner (besser komprimiert): Zeichen gefunden! Dann Suche für das nächste Zeichen starten Laufzeit insgesamt linear, nicht exponentiell! Netzwerksicherheit Sicherheitsprotokolle 36

37 SSL/TLS Zusammenfassung SSL bzw. TLS ermöglichen Authentifizierung und Verschlüsselung in anwendungsprotokollunabhängiger Weise Sie sind deshalb (relativ) einfach in neue Anwendungen integrierbar Es gibt viele Feinheiten/Erweiterungen, die wir hier nicht erwähnt haben, z. B.: Wiederaufnahme von ausgehandelten Verbindungen Authentifikation auch des Clients... Wichtig: SSL/TLS ist nicht unfehlbar und höchstens so vertrauenswürdig wie das verwendete Zertifikat! [Soghoian, Stamm: Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL, Netzwerksicherheit Sicherheitsprotokolle 37

38 Web of Trust Alternative zu hierarchischen PKIs Grundsätzliche Idee: Benutzer stellen anderen Benutzern Zertifikate aus zur Überprüfung eines öffentlichen Schlüssels: suche Zertifikate bezüglich dieses öffentlichen Schlüssels die von Personen ausgestellt wurden, die ich kenne und denen ich vertraue Beispiel (Wikipedia/Ogmios): Netzwerksicherheit Sicherheitsprotokolle 38

39 Web of Trust Konkretes Vorgehen I Bob erzeugt ein Schlüsselpaar (privater Teil, öffentlicher Teil) Bob lädt den öffentlichen Teil auf einen Key-Server Alice möchte mit Bob sicher kommunizieren Was muss sie dazu machen? Alice überprüft, ob der öffentliche Teil des Schlüssels tatsächlich zu Bob gehört z. B. durch einen Telefonanruf bei Bob und Abgleich des Schlüssels Das ist ganz schön aufwändig! Wie kann man den Aufwand reduzieren? Netzwerksicherheit Sicherheitsprotokolle 39

40 Web of Trust Konkretes Vorgehen II Alice stellt Bob nach der Überprüfung ein Zertifikat aus Wenn jetzt jemand den öffentlichen Schlüssel von Alice kennt und (!) ihr vertraut......dann kann er mit diesem Zertifikat die Abbildung von Bob auf seinen öffentlichen Schlüssel überprüfen Allgemeiner: Finde Zertifikate... die den gesuchen öffentlichen Schlüssel zertifizieren und die von Personen ausgestellt wurden, deren öffentlichen Schlüssel ich kenne und denen ich vertraue Diskutieren Sie diese Idee, was halten Sie davon? Netzwerksicherheit Sicherheitsprotokolle 40

41 Web of Trust Formal I Public Keyring: fremde+eigene öffentliche Schlüssel sowie zugehörige Zertifikate Private Keyring: eigene private Schlüssel Owner Trust für jeden Schlüssel im Public Keyring: unknown unbekannt, nicht überprüft not trusted nicht vertrauenswürdig marginal geringes Vertrauen complete volles Vertrauen ultimate privater Schlüssel bekannt (eigener Schlüssel!) Netzwerksicherheit Sicherheitsprotokolle 41

42 Web of Trust Formal II Signatory Trust: Zertifikate erhalten ebenfalls einen Vertrauenswert complete wenn man es selber ausgestellt hat complete wenn es von jemandem ausgestellt wurde, dessen Owner Trust complete ist marginal wenn es von jemandem ausgestellt wurde, dessen Owner Trust marginal ist not trusted sonst Netzwerksicherheit Sicherheitsprotokolle 42

43 Web of Trust Formal III Key Legitimacy: Anhand des Vertrauens in die relevanten Zertifikate versucht man abzuleiten, ob ein öffentlicher Schlüssel korrekt ist: x = Vorhandene Signaturen mit Signatory Trust marginal X = Anzahl notwendiger Signaturen marginal y = Vorhandene Signaturen mit Signatory Trust complete Y = Anzahl notwendiger Signaturen complete Key Legitimacy L = x/x + y/y (häufig X = 3 und Y = 1) L = 0: nicht vertrauenswürdig 0 < L < 1: teilweise vertrauenswürdig L 1: vertrauenswürdig Netzwerksicherheit Sicherheitsprotokolle 43

44 Pretty Good Privacy (PGP) Pretty Good Privacy ist ein Programm zum Verschlüsseln und Signieren von Daten mittels Public-Key-Kryptographie Öffentliche Schlüssel werden dabei nach dem Prinzip des Web of Trust zertifiziert Historie erste Version 1991 von Phil Zimmermann konnte nicht aus den USA exportiert werden als Buch veröffentlicht, abgetippt, wurde zu PGPi 1997 wurde PGP von NAI (McAfee) aufgekauft und weiterentwickelt, kein offener Quellcode mehr Gegenbewegung 1998, 2007: OpenPGP (RFC 4880) populäre Implementierung von OpenPGP: GnuPG Netzwerksicherheit Sicherheitsprotokolle 44

45 GnuPG (gpg) Um gpg bequem zu nutzen braucht man: gpg Anwendungsprogramme, die gpg einbinden (z. B. Enigmail als Plugin für Thunderbird) (optional) eine GUI zum Management von Schlüssel (z. B. KGpg) Typisches Vorgehen: mit gpg/kgpg einen neuen Schlüssel erzeugen auf einen Keyserver hochladen (werden synchronisiert!) andere Schlüssel unterschreiben (Web of Trust) Netzwerksicherheit Sicherheitsprotokolle 45

46 Let s have a party Hausaufgabe (Mittwoch, den 17. Juni 2015) Wir veranstalten in der nächsten Vorlesung eine Key-Signing-Party. Installieren Sie dafür gpg, eine geeignete Erweiterung für Ihren Mail-Client und optional eine GUI für das Schlüsselmanagement. Erzeugen Sie ein PGP-Schlüsselpaar (oder verwenden Sie ein bestehendes) und legen es auf einem Key-Server ab. Verwenden Sie dazu Ihren richtigen Namen und eine Ihrer -Adressen als Attribute. Danach bereiten Sie bitte mindestens fünf Zettel vor (z.b. mit Hilfe von auf denen Ihr Name, Ihre -Adresse und der Fingerprint Ihres öffentlichen Schlüssels stehen. Außerdem bringen Sie bitte zur nächsten Vorlesung einen Ausweis/Führerschein mit Lichtbild mit. [The Keysigning Party HOWTO, keysigning_party/en/keysigning_party.html] Netzwerksicherheit Sicherheitsprotokolle 46

47 Party! Hausaufgabe (Jetzt) Suchen Sie die öffentlichen Schlüssel, zu denen Sie Zettel erhalten haben auf einem Key-Server. Überprüfen Sie Name und Fingerprint. Wenn beides übereinstimmt, dann unterschreiben Sie den Schlüssel und laden ihn wieder hoch. Beobachten Sie, wie Ihr Schlüssel nach und nach von ihren Kommilitonen unterschrieben wird! Wählen Sie für die Kommilitonen, deren Schlüssel Sie unterschrieben haben, ein Ihrer Meinung nach geeignetes Vertrauensniveau. Suchen Sie nach anderen Kommilitonen auf einem Key-Server. Überprüfen Sie so die Funktionsweise des Web of Trust! Schicken Sie sich gegenseitig verschlüsselte und/oder signierte s. Netzwerksicherheit Sicherheitsprotokolle 47

48 Ex-Kurs: Passwortwahl Wie wählen wir Passwörter? Und wie nicht? Häufigste Passwörter (Komplexität: ) 12345, Passwort, qweasd, Benutzername Wörter / Namen ( ) Nudelsuppe, HeinrichHeine Wörter mit Nummern am Ende/Leetspeak ( ) Nudelsuppe3, H31nrichHeine (12+) zufällig generierte Buchstaben ( ) niefubahth7a, Uoquozu1oo0neevi Aber: Nur mit Passwortmanager (im Webbrowser, kwallet, keepass, GNOME wallet,...) merkbar Trick: Einen Satz ausdenken Die Heinrich-Heine-Universität bietet seit 1965 beste Bedingungen für das akademische Leben. DHHUbs1bBfdaL Nicht ganz so gut: Satz aus einem Buch entnehmen Netzwerksicherheit Sicherheitsprotokolle 48

49 Speichern von Passwörtern Viele Leute verwenden Passwörter bei mehreren Diensten Dienste werden gehackt Bei Hack eines Dienstes: Angreifer erlangt Zugriff auf -Konto, Social Media,... Darum: Passwörter nicht im Klartext abspeichern! Welches kryptographische Primitiv kann hier helfen? Hash des Passworts abspeichern Beim Login hash(eingabe) == gespeicherter Hash vergleichen Dann muss der Angreifer alle Passwörter durchprobieren! Netzwerksicherheit Sicherheitsprotokolle 49

50 Passwörter knacken Idee: Alle Passwörter hashen, dies effizient speichern Erlaubt schnelle Berechnung von Hash Passwort Diese Rainbow Tables sind nicht zu groß z.b. MD5, 9 alphanumerische Zeichen: 24GB Verteidigung: Verwende für jeden Eintrag irgendein salt und speichere salt und hash(passwort + salt) Dann muss der Angreifer wieder für jeden Eintrag alle Passwörter hashen Vorsicht: Mit GPUs kann auch das schnell gehen! Darum stretching: hash(hash(..hash(passwort+salt)..)) Nicht selber implementieren! Sondern PBKDF2/bcrypt/scrypt verwenden (oder erst gar keine Passwörter speichern, s.u.) Netzwerksicherheit Sicherheitsprotokolle 50

51 Single Sign On Typisches Arbeitsszenario: Alice meldet sich morgens an ihrem Arbeitsplatzrechner an......und nutzt dann über den Tag immer wieder verschiedene Netzdienste: Dateifreigaben Drucker ... Wie können all diese Netzdienste sicher sein, dass wirklich Alice an dem Rechner sitzt? Netzwerksicherheit Sicherheitsprotokolle 51

52 Single Sign On Eine Möglichkeit: Jeder Dienst hat eine eigene Benutzer- und Passwortdatenbank Der Benutzer meldet sich bei allen einzeln mit dem jeweiligen Passwort an Netzwerksicherheit Sicherheitsprotokolle 52

53 Single Sign On Eine Möglichkeit: Jeder Dienst hat eine eigene Benutzer- und Passwortdatenbank Der Benutzer meldet sich bei allen einzeln mit dem jeweiligen Passwort an Keine gute Idee: Immer wieder müssen Kennwörter eingegeben werden Verwaltung ist aufwändig und fehleranfällig Sicherheitsrelevante Daten (Passwörter) liegen an vielen Stellen verstreut Netzwerksicherheit Sicherheitsprotokolle 53

54 Single Sign On Viel besser wäre: Eine zentrale, gemeinsame Authentifizierungsstelle Einmaliges Anmelden des Benutzers Danach können alle Netzdienste ohne erneute Passworteingabe genutzt werden Im folgenden zwei Beispiele: Kerberos und OpenID Netzwerksicherheit Sicherheitsprotokolle 54

55 Kerberos Authentifizierungsdienst, der in Anwendungen integriert werden kann Sogenannte Kerberized Applications Beispiele: SSH, Authentifizierung in Windows, alle Dienste mit GSS-API Entstanden im Projekt Athena am MIT ( ) als Teil eines umfassenden IT-Konzeptes Netzwerksicherheit Sicherheitsprotokolle 55

56 Kerberos Ein Kerberos-System besteht aus: einem Anmeldeserver (Key Distribution Center [KDC] oder Authentication Server [AS]) Principals, das sind Benutzer und Netzdienste, die sich (gegenseitig) über Kerberos authentifizieren können Anwendungen, die die Kerberos-Authentifizierung verwenden Netzwerksicherheit Sicherheitsprotokolle 56

57 Schlüssel in Kerberos Kerberos verwendet symmetrische Kryptographie Das KDC hat einen gemeinsamen symmetrischen Schlüssel mit jedem Principal bei Menschen: Passwort Netzwerksicherheit Sicherheitsprotokolle 57

58 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. Grundidee: KDC erzeugt einen neuen Schlüssel K AB und übermittelt ihn an Alice und Bob Alice und Bob beweisen sich gegenseitig, dass sie K AB kennen Netzwerksicherheit Sicherheitsprotokolle 58

59 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. 1 Alice teilt dem KDC mit, dass sie mit Bob sprechen möchte Netzwerksicherheit Sicherheitsprotokolle 58

60 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. 2 Das KDC erzeugt einen neuen Schlüssel K AB Netzwerksicherheit Sicherheitsprotokolle 58

61 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. 3 Das KDC verschlüsselt K AB mit K A zu {K AB } KA und verwendet K B, um {K AB, Alice } KB (ein Ticket ) zu erzeugen; beides wird an Alice übertragen Netzwerksicherheit Sicherheitsprotokolle 58

62 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. 4 Alice kann {K AB } KA entschlüsseln und merkt sich K AB und das Ticket Netzwerksicherheit Sicherheitsprotokolle 58

63 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. 5 Alice leitet das Ticket an Bob weiter und fügt die mit K AB verschlüsselte aktuelle Zeit ( Authenticator ) hinzu Netzwerksicherheit Sicherheitsprotokolle 58

64 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. 6 Bob kann das Ticket entschlüsseln und erfährt so K AB ; ist der Authenticator korrekt und aktuell, weiß Bob, dass die Anfrage von Alice kommt Netzwerksicherheit Sicherheitsprotokolle 58

65 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. 7 Bob kann sich nun gegenüber Alice ausweisen, indem er die Zeit aus dem Authenticator + 1 mit K AB verschlüsselt und an Alice schickt Netzwerksicherheit Sicherheitsprotokolle 58

66 Prinzipielle Funktionsweise Alice (A) möchte mit dem Mailserver Bob (B) sprechen und ihm dafür beweisen, dass sie wirklich Alice ist. Bob weiß, dass er mit Alice spricht Alice weiß, dass sie mit Bob spricht Netzwerksicherheit Sicherheitsprotokolle 58

67 Ticket Granting Tickets Problem: Alice benötigt für jede Ticketanforderung immer wieder K A Also müsste Alice s Passwort zwischengespeichert bleiben (oder sie muss es ständig neu eintippen...) Lösungsidee: Füge einen Netzwerkdienst hinzu, der Tickets mit begrenzter Gültigkeitsdauer ausstellt Dann braucht Alice nur zu Beginn einmal ein Ticket für diesen Ticket Granting Server (TGS) Umsetzung dieses Ticket Granting Ticket (TGT) ist sehr ähnlich zu normalen Tickets Netzwerksicherheit Sicherheitsprotokolle 59

68 Anfordern eines TGT Alice möchte ein TGT erhalten. 1 Alice meldet sich (z. B. beim Login) beim KDC und beantragt ein TGT mit einem festen Ablaufzeitpunkt typische Gültigkeitsdauer: 8 Stunden Netzwerksicherheit Sicherheitsprotokolle 60

69 Anfordern eines TGT Alice möchte ein TGT erhalten. 2 Das KDC erzeugt einen Sitzungsschlüssel S A für Alice Netzwerksicherheit Sicherheitsprotokolle 60

70 Anfordern eines TGT Alice möchte ein TGT erhalten. 3 Das KDC schickt {S A } KA und {S A, Alice,Ablaufzeitpunkt} KKDC (das TGT) an Alice Netzwerksicherheit Sicherheitsprotokolle 60

71 Anfordern eines TGT Alice möchte ein TGT erhalten. Alice erhält so S A und das (für sie nicht lesbare) TGT Netzwerksicherheit Sicherheitsprotokolle 60

72 Nutzen eines TGT Alice möchte nun mit Bob kommunizieren. 1 Alice teilt dem TGS mit, dass sie mit Bob sprechen möchte, und sendet ihr TGT {S A, Alice } KKDC mit Netzwerksicherheit Sicherheitsprotokolle 61

73 Nutzen eines TGT Alice möchte nun mit Bob kommunizieren. 2 TGS entschlüsselt das TGT, erhält so S A und erzeugt einen neuen Schlüssel K AB falls das TGT noch gültig ist Netzwerksicherheit Sicherheitsprotokolle 61

74 Nutzen eines TGT Alice möchte nun mit Bob kommunizieren. 3 TGS sendet {K AB } SA sowie das Ticket {K AB, Alice } KB an Alice Netzwerksicherheit Sicherheitsprotokolle 61

75 Nutzen eines TGT Alice möchte nun mit Bob kommunizieren. Alles weitere wie gehabt Alice benötigt K A also nicht mehr! Netzwerksicherheit Sicherheitsprotokolle 61

76 Weitergehende Fragen Wie werden Replay-Angriffe verhindert? Kann das KDC repliziert werden? Können KDCs verschiedener administrativer Domänen zusammenarbeiten? Netzwerksicherheit Sicherheitsprotokolle 62

77 Replay-Angriffe Wie könnte hier ein Replay-Angriff aussehen? Netzwerksicherheit Sicherheitsprotokolle 63

78 Verhindern von Replay-Angriffen Ein Principal akzeptiert nur Zeitstempel, die nahe an seiner eigenen Systemzeit liegen Kerberos erfordert synchronisierte Uhren! dies alleine reicht noch nicht... Ein Principal merkt sich alle akzeptierten Zeitstempel eines anderen Principals und akzeptiert diese anschließend nicht mehr akzeptierte Zeitstempel dürfen vergessen werden, sobald sie nicht mehr nah genug an der eigenen Systemzeit liegen die Auflösung der Zeitstempel beschränkt die Anzahl der akzeptierten Verbindungen pro Zeiteinheit Was passiert wenn man als Angreifer die Systemzeit eines Principals Bob manipulieren kann? Angreifer stellt die Uhr vor Bob vergisst Zeitstempel Angreifer stellt die Uhr zurück und sendet die Nachrichten, die Alice an Bob geschickt hat, nochmal Netzwerksicherheit Sicherheitsprotokolle 64

79 Kerberos: Zusammenfassung Kerberos bietet Single Sign-On-Funktionalität in Netzwerken mittels eines zentralen Authentifizierungsservers Dort werden Tickets für einzelne Netzdienste erworben Mittels dieser Tickets kann dann eine Authentifizierung bei den Diensten erfolgen Ticket Granting Tickets vermeiden die Notwendigkeit, ständig den eigenen Schlüssel verwenden zu müssen Netzwerksicherheit Sicherheitsprotokolle 65

80 OpenID OpenID: Single Sign-On im Web Seit 2005 von einer Stiftung entwickelt Ein Provider übernimmt die Kontoverwaltung für eine Relying Party(auch Consumer genannt) Wie viele OpenID-Accounts haben Sie? Provider: AOL, Blogger, flickr, Launchpad, myopenid, MySpace, Steam, WordPress, Yahoo,... Früher auch google Relying Parties: Facebook, SourceForge, stackoverflow,... Im folgenden: Nur eine Variante von OpenID [OpenID Authentication 2.0, Netzwerksicherheit Sicherheitsprotokolle 66

81 OpenID: Discovery Netzwerksicherheit Sicherheitsprotokolle 67

82 OpenID: Discovery Netzwerksicherheit Sicherheitsprotokolle 67

83 OpenID: Discovery Netzwerksicherheit Sicherheitsprotokolle 67

84 OpenID: Discovery Netzwerksicherheit Sicherheitsprotokolle 67

85 OpenID: Login Netzwerksicherheit Sicherheitsprotokolle 68

86 OpenID: Login Netzwerksicherheit Sicherheitsprotokolle 68

87 OpenID: Login Netzwerksicherheit Sicherheitsprotokolle 68

88 OpenID: Login Netzwerksicherheit Sicherheitsprotokolle 68

89 OpenID: Vorteile Benutzer hat freie Providerwahl Viele verschiedene Authentisierungsmethoden möglich Passwort, Chipkarte, Fingerabdruck, SSL-Zertifikat,... Relying Party muss nur einen Standard implementieren Viele verschiedene, kompatible Implementierungen Mehr als 1 Milliarde OpenID-Accounts Benutzer muss also nichts konfigurieren, kein neues Passwort wählen Erweiterungen erlauben die Bestätigung weiter Daten, z.b. Realname, Rolle,... Netzwerksicherheit Sicherheitsprotokolle 69

90 OpenID: Fallstricke OpenID dem Benutzer oft nicht bekannt (im Gegensatz zu z.b. Facebook Connect) Benutzer muss eine URL eingeben Abhilfe oft: Sehr viele Varianten und Modi (Attribute Exchange, Diffie-Hellman, ohne return_to, stateless, SSL, multi-step discovery, XRI,...) Mittlerweile wird stattdessen oft oauth eingesetzt Netzwerksicherheit Sicherheitsprotokolle 70

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Webtechnologien Teil 3: Sicheres HTTP

Webtechnologien Teil 3: Sicheres HTTP Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr