6-2. Sicherheit in Netzen u. verteilten Systemen Kapitel 6: Anwendungen u. Protokolle. Vertraulichkeit im WWW. IBR, TU Braunschweig
|
|
- Elke Krüger
- vor 6 Jahren
- Abrufe
Transkript
1 TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Anordnung der Techniken Auf welcher Schicht bringt man Sicherheitsmechanismen an? Es haben sich verschiedene Varianten entwickelt (und entwickeln sich noch). HTTP FTP SMTP SET PGP S/MIME HTTP FTP SMTP SSL/TLS Kerberos HTTP SMTP UDP /sec Netzwerkebene Transportebene Anwendungsebene 6-3 Überblick sec Authentisierungsanwendungen Kerberos Vertraulichkeit in Electronic Mail PGP S/MIME Vertraulichkeit im WWW SSL SET 6-2 sec HTTP FTP SMTP /sec sec = security Initiiert 1994 durch das Internet Architecture Board (IAB) Insbesondere als Reaktion auf die verschiedenen bekannten -Angriffe ( Spoofing etc.) Architektur Spezifiziert in vier RFCs Architektur, Authentifizierung, Vertraulichkeit, Schlüsselmanagement werden abgedeckt Für v4 als Zusatzprotokoll, in v6 bereits integriert 6-4
2 Anwendungen von sec Vor allem geeignet, um Kommunikation in einem LAN, in privaten und öffentlichen WANS und über das Internet Beispiele: Aufbau eines Virtual Private Network über ein öffentliches WAN bzw. das Internet Sicherer entfernter Zugriff über das Internet (Telecommuting) Extranet-Anbindung für Datenaustausch mit Partnern sec Architektur Sicherheitsmechanismen werden über Extension Header zur Verfügung gestellt (nach dem normalen -Protokollkopf) Zwei wesentliche Protokolle bzw. Header: Authentication Header (AH) Encapsulating Security Payload Header (ESP) Aufgaben/Fähigkeiten: Zugangskontrolle Verbindungslose Integrität Authentifizierung Replay-Verhinderung Vertraulichkeit Datenflussvertraulichkeit AH ESP (ohne Auth.) ESP (mit Auth) sec Beispiel Security Associations Zwischen dem Sender eines sec-paketes und dem Empfänger besteht eine sog. Security Association, über die die Pakete identifiziert/zugeordnet werden Für voll-duplex: zwei Associations notwendig Eine SA wird beschrieben durch: Einen Security Parameter Index (SPI): eindeutiger Identifier Die Ziel--Adresse Security Protocol Identifier: gibt an, ob es sich um eine AH- oder ESP-Verbindung handelt
3 Benutzungsmodi Beide Protokolle können im Transportmodus (nur Payload wird behandelt) und im Tunnelmodus (ganzes Paket wird behandelt und in ein neues Paket eingepackt) betrieben werden Implikationen: Transport Mode Tunnel Mode AH ESP (ohne Auth.) ESP (mit Auth.) Authentifiziert Payload und Teile des Headers Verschlüsselt Payload und alle dem ESP-Header folgenden Erweiterungsheader Verschlüsselt Payload und alle dem ESP-Header folgenden Erweiterungsheader; autrhentifiziert nur Payload Authentifiziert das gesamte innere - Paket und Teile des Headers des äußeren Pakets Verschlüsselt das innere -Paket Verschlüsselt und authentifziert das innere -Paket 6-9 Encapsulating Security Payload ESP verwendet symmetrische Verschlüsselung, unterstützt werden muss auf jeden Fall DES (Schlüsselaustausch: ISAKMP/Oakley auf Basis von Diffie-Hellman) Optional: Triple-DES, IDEA, CAST, Blowfish, etc. Beispiel im Tunnelmodus 6-11 Authentication Header Authentifzierung basiert auf einem Message Authentication Code Unterstützt werden müssen MD5 SHA-1 Beispiel für einen Header im Tunnelmodus: Vorteile von sec Kann im Firewall implementiert werden sichere Kommunikation mit außen; innen kann normal kommuniziert werden Transparent für Anwendungen keine Code-Änderungen nötig Transparent für Benutzer (kein Sicherheitswissen notwendig) Verschiedene Granularitäten möglich (alle, einige, einer) Kann außerdem für sicheres Routing eingesetzt werden (mit Autorisierungen)
4 HTTP FTP SMTP Secure Socket Layer SSL/TLS Erfunden von Netscape, um Daten im WWW sicher übertragen zu können Hat sich heute zu Transport Layer Security (TLS) weiter entwickelt Kann als Transportschichtprotokoll entweder Direkt mit der Applikation geliefert werden (Netscape Navigator, Internet Explorer, die meisten Web-Server) oder Für ähnlich allgemeine Nutzbarkeit wie sec in das Betriebssystem integriert werden 6-13 Wichtige Konzepte SSL Connection: Eine Transportverbindung im Sinne des OSI- Modells Peer-to-peer-Semantik Jede Connection gehört zu einer Session SSL Session Eine Assoziation zwischen zwei kommunizierenden Partnern, die mehrere Connections umfassen kann Ziel: Security-Parameter werden nur einmal zu Beginn der Session ausgehandelt und dann für jede Connection verwendet 6-15 Architektur von SSL SSL setzt direkt auf auf, um eine zuverlässige und sichere Ende-zu-Ende-Verbindung zur Verfügung zu stellen. Es ist kein einzelnes Protokoll, sondern eine Sammlung: SSL Record Protocol Zwei Dienste für SSL-Connections: Vertraulichkeit: symmetrische Verschlüsselung von SSL Payload (Schlüssel kommt vom SSL Handshake Protocol) Nachrichtenintegrität: basierend auf verschlüsseltem MAC
5 SSL Change Cipher Spec Protocol Sehr einfaches Protokoll Eine einzige Nachricht bestehend aus Einem einzigen Byte Zweck: Änderung des Zustands der Verbindung, indem die Änderung des Chiffriersystems bestätigt wird SSL Handshake Protocol Das komplexeste der SSL-Protokolle Aufgaben: Authentifizierung von Client und Server Verhandlung eines Verschlüsselungs- und MAC- Algorithmus Verhandlung entsprechender Schlüssel Wird ausgeführt, bevor irgendwelche Anwendungsdaten übermittelt werden SSL Alert Protocol Wird benutzt, um das Gegenüber über Probleme einer Verbindung bzw. Session zu unterrichten Nachrichten werden ebenfalls verschlüsselt übertragen Verschiedene Level; der Level fatal sorgt für den Abbruch der Verbindung und das Verbot eines Neuaufbaus für die aktuelle Session Gründe für fatal : Unerwartete Nachrichten Inkorrekte MACs Misslingen des Handshakes Illegale Parameter Dekompressionsfehler Handshake-Protokollablauf
6 Kerberos Kerberos UDP SET PGP S/MIME HTTP SMTP Kerberos ist eine Authentifzierungsanwendung, entwickelt am MIT Zweck: authentifzierter Zugriff auf Services in einem offenen Netz; insbesondere kann den Clientrechnern nicht getraut werden: Ein Benutzer könnte unrechtmäßig eine Workstation bzw. ein fremdes Konto nutzen. Ein Benutzer könnte die -Adresse seines Rechners spoofen. Ein Benutzer könnte Replay-Attacken ausführen. Ansatz: ein zentralisierter Authentifizierungsserver Authentifiziert Clients gegenüber Servern und umgekehrt Basiert vollständig auf symmetrischer Kryptographie 6-21 PGP Kerberos UDP SET PGP S/MIME HTTP SMTP PGP = Pretty Good Privacy Ein Programm (mit Plugins) für praktisch alle Plattformen, das Vertraulichkeit und Authentifizierung für und Dateispeicher anbietet Entwickelt von Phil Zimmermann gegen den Widerstand von NSA & Co, hat sich aber am Ende durchgesetzt Heute äußerst populär insbesondere für die sichere -Kommunikation 6-23 Überblick über die Kerberos-Operationen PGP Vorteile Es gibt immer eine frei verfügbare Version für alle Plattformen. Es werden die besten Krypto-Algorithmen eingesetzt RSA, DSS, Diffie-Hellman IDEA, 3DES, CAST-128 SHA-1 Anwendung im industriellen genauso wie im privaten Bereich Privat entwickelt, ohne jegliche Regierungskontrolle (wichtig für die komplett Paranoiden) Wird heute als RFC standardisiert (RFC 3156)
7 Wichtige Eigenschaften Authentifzierung: Mittels SHA-1; der MAC-Code wird mit dem privaten RSA-Schlüssel des Senders verschlüsselt Vertraulichkeit: Zwei Schlüssel: für jede Nachricht wird ein symmetrischer Schlüssel (session key) generiert, mittels RSA verschlüsselt und der Nachricht vorangestellt Nachricht wird mit diesem Schlüssel verschlüsselt Empfänger entschlüsselt erst den Session Key und dann damit die Nachricht PGP Nachrichtengenerierung Schlüsselringe Jeder Kommunikationspartner besitzt zwei Schlüsselringe: Einer für die eigenen privaten/öffentlichen Schlüssel Der andere für die öffentlichen Schlüssel der Partner Der eigene private Schlüssel wird nicht offen gespeichert, sondern geschützt: Der Benutzer muss eine Passphrase eingeben Daraus wird ein 160-Bit-Hashwert generiert. Mit diesem wird der private Schlüssel symmetrisch verschlüsselt und erst dann abgespeichert Passphrase und Hashwert werden weggeworfen. nur mit der Passphrase kann der private Schlüssel wieder gewonnen werden Public-Key Management Wie gibt man seinen Schlüssel sicher weiter bzw. kommt an die seiner Partner? Verschiedene Methoden: Physikalisch auf Floppy Verifikation über telefonischen Kontakt, Vergleich der Fingerprints (Hashwerte), s. Fischer-PGP Vermittlung eines vertrauenswürdigen Dritten Vertrauensnetzwerk spielt in PGP eine große Rolle
8 S/MIME Kerberos UDP SET PGP S/MIME HTTP SMTP Das eher industriell geprägte Gegenstück zu PGP Basiert auf dem MIME- -Austauschformat MIME = Multipurpose Internet Mail Extensions, eingeführt im wesentlichen, um auch binäre Daten flexibel übertragen zu können Zu diesem Zweck wurden zahlreiche MIME Content Types definiert z.b. text/plain image/jpeg video/mpeg application/postscript Für jeden Typ ist eine Kodierung definiert. Außerdem kann der Empfänger sagen, wie ein bestimmter empfangener MIME-Typ behandelt werden soll SET Kerberos UDP SET PGP S/MIME HTTP SMTP SET = Secure Electronic Transaction Entstanden aus einer 1996-Initiative von Visa und Master Card Ziel: sichere Bezahlung per Kreditkarte in öffentlichen Netzen Seit 1998 gibt es Produkte SET ist kein Bezahlsystem, sondern eine Menge von Sicherheitsprotokollen, die im Grunde 3 Dienste erbringen: Sicherer Kommunikationskanal zwischen allen an einer Transaktion beteiligten Parteien Vertrauen durch die Verwendung von X.509-Zertifikaten Stellt den Schutz privater Daten sicher 6-31 Funktionen von S/MIME Enveloped Data Verschlüsselter Inhalt beliebigen Typs Signed Data Message Digest der MIME-Nachricht (bzw. Teilen davon) wird mit privatem Schlüssel signiert Signed-and-Enveloped Data Kombination der beiden Eingesetzte Verfahren: SHA-1, MD5 DSS, RSA, Diffie-Hellman Triple-DES, RC2/40 Definition neuer MIME-Typen (signed, enveloped) Wichtigste Eigenschaften Vertraulichkeit DES Der Verkäufer sieht die Kreditkartennummer des Käufers nicht! Integrität der Daten: Digitale Signaturen mittels RSA und SHA-1 Hashwerten Authentifizierung des Kundenkontos: Mittels X.509 Zertifikaten und RSA Authentifizierung des Händlers Ebenfalls X.509 und RSA
9 Teilnehmer an SET z.b. Bank z.b. Visa Ablauf einer SET-Transaktion (II) 7. Der Händler fragt über das Payment Gateway beim Acquirer nach einer Autorisierung für diese Zahlung. 8. Der Händler bestätigt die Bestellung. 9. Der Händler stellt die Güter bzw. Dienstleistungen zur Verfügung. 10.Der Händler erbittet vom Bezahlnetzwerk die Bezahlung Ablauf einer SET-Transaktion 1. Der Kunde eröffnet bei einer (SET-unterstützenden) Bank ein Kredidkartenkonto. 2. Der Kunde bekommt dafür ein von der Bank digital unterschriebenes Zertifikat. Dieses verifiziert den öffentlichen Schlüssel des Kunden. 3. Auch die Händler müssen Zertifikate erwerben. 4. Der Kunde wählt beim Händler ein Produkt aus und initiiert den Bestellprozess. 5. Der Händler kann vom Kunden verifiziert werden. 6. Der Kunde schickt die Bestellung und die Bezahlung Duale Signatur Erstmals verwendet von SET Ziele: Kunde soll nachweisen können, dass eine bestimmte Bezahlinformation zu einert bestimmten Bestellung gehört Die Bank muss die Bestellung nicht kennen Der Händler muss die Kreditkarteninfo nicht kennen. Idee: signiere beide Dokumente mit je einem Hashwert, bilde über diese wieder einen Hash und signiere den. Dann kann kein Hashwert bzw. kein Dokument gefälscht werden 6-36
10 Duale Signatur (II) 6-37 Weitere Protokolle Es gibt eine Reihe weiterer spezialisierter Anwendungen und Protokolle, die den Sicherheitsbereich tangieren. Insbesondere im epayment haben sich einige Verfahren herausgebildet: ecoins Millicent 6-38
Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrIPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrIPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien
IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrSecure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
MehrIPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003
IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit
MehrIPSec und IKE. Richard Wonka 23. Mai 2003
IPSec und IKE Eine Einführung Richard Wonka richard.wonka@uni-konstanz.de 23. Mai 2003 Inhaltsverzeichnis 1 Wozu IPSec? 3 2 Was bietet IPSec? 6 3 Zutaten für ein IPSec 8 4 IKE 14 1 Wozu IPSec? Häufige
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)
MehrRainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen
Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr
MehrVPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
MehrIPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch
IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrIT-Sicherheit Kapitel 10 IPSec
IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine
MehrSichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de>
Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrGestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption
Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein
MehrExkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005
Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header
MehrIPsec Hintergrund 1 Überblick
IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrRechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
MehrIT-Sicherheit: Übung 6
IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
MehrMehr Sicherheit durch PKI-Technologie
Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
Mehr> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012
> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
Mehr(S/MIME) Verschlüsselung
(S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrSecurity auf kleinen Geräten
Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme
MehrSicherheitsaspekte von Web Services. Hauptseminar Rechnernetze
Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit
MehrAusarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.
Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...
MehrVorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrIKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN
IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
MehrSicherheit in der Netzwerkebene
Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router
MehrVPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie
VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine
MehrOnline Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29
Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrIT-Sicherheit Kapitel 12 Secure Electronic Transaction
IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrMartin Vorländer PDV-SYSTEME GmbH
SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren
MehrSSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de
SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual
MehrVirtuelle Private Netze
Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die
MehrRemote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.
Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme
MehrSeminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrIT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)
IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de
MehrTLS. Transport Layer Security TLS
Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrProblem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.
Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:
MehrVerschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
MehrFirewalls und Virtuelle Private Netze
s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität
MehrTLS. Transport Layer Security TLS. Autor: Prof. Dr.-Ing. Anatol Badach
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Dipl.-Ing. Heinz Schulte TLS Transport Layer Security Transport Layer Security (TLS) bezeichnet ein wichtiges Sicherheitsprotokoll
MehrVirtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrWebtechnologien Teil 3: Sicheres HTTP
Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-
Mehr