SSL-Protokoll und Internet-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "SSL-Protokoll und Internet-Sicherheit"

Transkript

1 SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005

2 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

3 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

4 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

5 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

6 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

7 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

8 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

9 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

10 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

11 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

12 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

13 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

14 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

15 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

16 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

17 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

18 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

19 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

20 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

21 Allgemeines zu SSL

22 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen

23 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen

24 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen

25 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

26 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

27 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

28 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

29 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

30 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

31 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

32 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

33 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

34 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

35 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

36 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

37 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

38 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

39 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

40 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

41 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

42 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

43 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

44 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders

45 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders

46 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders

47 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat

48 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat

49 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat

50 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

51 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

52 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

53 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

54 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)

55 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)

56 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)

57 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

58 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

59 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

60 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

61 Bestandteile von SSL 3.0

62 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

63 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

64 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

65 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

66 SSL Handshake-Nachrichten

67 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

68 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

69 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

70 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

71 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

72 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

73 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

74 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

75 SSL Handshake-Nachrichten ServerCertificate-Nachricht Server besitzt zertifizierten öffentlichen Schlüssel Inhalt: Server-Zertifikat X.509.v3 ServerKeyExchange-Nachricht Server besitzt kein Zertifikat oder nur zertifizierten Signaturschlüssel Inhalt: öffentlicher Schlüssel ServerHelloDone-Nachricht

76 SSL Handshake-Nachrichten ServerCertificate-Nachricht Server besitzt zertifizierten öffentlichen Schlüssel Inhalt: Server-Zertifikat X.509.v3 ServerKeyExchange-Nachricht Server besitzt kein Zertifikat oder nur zertifizierten Signaturschlüssel Inhalt: öffentlicher Schlüssel ServerHelloDone-Nachricht

77 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

78 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

79 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

80 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

81 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

82 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

83 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

84 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

85 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

86 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

87 SSL Handshake-optionale Authentisierung des Clients implizite Authentisierung des Servers explizite Authentisierung des Clients (Certificate Request, Client Certificate, Certificate Verify)

88 SSL Handshake-optionale Authentisierung des Clients implizite Authentisierung des Servers explizite Authentisierung des Clients (Certificate Request, Client Certificate, Certificate Verify)

89 SSL-Alert Protokoll Fehlermeldung bzgl. der Art und Schwere des aufgetretenden Fehlers Zwei Fehlergrade: Warning und Fatal

90 SSL-Alert Protokoll Fehlermeldung bzgl. der Art und Schwere des aufgetretenden Fehlers Zwei Fehlergrade: Warning und Fatal

91 SSL Record Layer Protokoll

92 SSL Handshake-Verkürzter SSL-Handshake

93 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

94 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

95 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

96 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

97 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

98 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

99 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

100 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

101 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

102 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

103 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

104 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

105 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

106 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

107 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren

Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber ÿÿþýüûúùø öùõôõ óúöòüñõùüð óùõïõîíù ö 1 øúù ü óü ó ö óúöòü ü ôôíò ü õò ôù digest ÿþýüûúýüù Message Digest Eine Art Prüfsumme der Dokuments Kein Rückschluß auf die Nachricht möglich Es ist praktisch unmöglich

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Sicherheit in Netzen Modul 6: TLS Transport Layer Security

Sicherheit in Netzen Modul 6: TLS Transport Layer Security Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Sicherheit in Netzen Modul 7: TLS Transport Layer Security

Sicherheit in Netzen Modul 7: TLS Transport Layer Security Sicherheit in Netzen Modul 7: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Webtechnologien Teil 3: Sicheres HTTP

Webtechnologien Teil 3: Sicheres HTTP Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr