SSL-Protokoll und Internet-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "SSL-Protokoll und Internet-Sicherheit"

Transkript

1 SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005

2 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

3 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

4 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

5 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

6 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

7 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse

8 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

9 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

10 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

11 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

12 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

13 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

14 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

15 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)

16 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

17 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

18 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

19 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

20 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP

21 Allgemeines zu SSL

22 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen

23 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen

24 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen

25 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

26 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

27 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

28 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

29 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF

30 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

31 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

32 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

33 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA

34 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

35 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

36 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

37 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

38 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

39 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA

40 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

41 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

42 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

43 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1

44 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders

45 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders

46 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders

47 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat

48 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat

49 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat

50 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

51 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

52 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

53 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung

54 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)

55 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)

56 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)

57 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

58 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

59 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

60 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten

61 Bestandteile von SSL 3.0

62 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

63 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

64 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

65 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten

66 SSL Handshake-Nachrichten

67 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

68 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

69 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

70 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

71 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

72 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

73 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

74 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites

75 SSL Handshake-Nachrichten ServerCertificate-Nachricht Server besitzt zertifizierten öffentlichen Schlüssel Inhalt: Server-Zertifikat X.509.v3 ServerKeyExchange-Nachricht Server besitzt kein Zertifikat oder nur zertifizierten Signaturschlüssel Inhalt: öffentlicher Schlüssel ServerHelloDone-Nachricht

76 SSL Handshake-Nachrichten ServerCertificate-Nachricht Server besitzt zertifizierten öffentlichen Schlüssel Inhalt: Server-Zertifikat X.509.v3 ServerKeyExchange-Nachricht Server besitzt kein Zertifikat oder nur zertifizierten Signaturschlüssel Inhalt: öffentlicher Schlüssel ServerHelloDone-Nachricht

77 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

78 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

79 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

80 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann

81 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

82 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

83 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

84 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

85 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

86 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten

87 SSL Handshake-optionale Authentisierung des Clients implizite Authentisierung des Servers explizite Authentisierung des Clients (Certificate Request, Client Certificate, Certificate Verify)

88 SSL Handshake-optionale Authentisierung des Clients implizite Authentisierung des Servers explizite Authentisierung des Clients (Certificate Request, Client Certificate, Certificate Verify)

89 SSL-Alert Protokoll Fehlermeldung bzgl. der Art und Schwere des aufgetretenden Fehlers Zwei Fehlergrade: Warning und Fatal

90 SSL-Alert Protokoll Fehlermeldung bzgl. der Art und Schwere des aufgetretenden Fehlers Zwei Fehlergrade: Warning und Fatal

91 SSL Record Layer Protokoll

92 SSL Handshake-Verkürzter SSL-Handshake

93 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

94 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

95 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

96 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

97 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

98 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

99 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

100 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites

101 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

102 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

103 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

104 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

105 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

106 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

107 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr