Studienbrief 5 Netzwerksicherheit Seite 1

Größe: px
Ab Seite anzeigen:

Download "Studienbrief 5 Netzwerksicherheit Seite 1"

Transkript

1 Seite Lernergebnisse In diesem Studienbrief wird Ihnen die Sicherheit in Kommunikationsnetzen näher gebracht. Sie lernen zunächst die Grundlagen von Netzwerken kennen und wissen, dass bei der Netzwerksicherheit der sichere Datenaustausch sowie die Absicherung von Netzknoten zentrale Aspekte sind. Sie kennen die Funktionsweise und Einsatzgebiete von Firewalls und Intrusion Detection Systemen und wissen, welche Angriffe diese verhindern können. Weiterhin erhalten Sie eine detaillierte Einführung in sichere Kommunikationsprotokolle, mit denen die üblichen Schutzziele gewährleistet werden. 5.2 Advance Organizer Netzwerksicherheit ist ein weit gefasster Begriff. Er umfasst unter Anderem den sicheren Entwurf von Netzwerkprotokollen, die sichere Übermittlung von Daten sowie die betriebliche Sicherheit von Netzwerkinfrastrukturen. Netzwerksicherheit beschreibt wie ein Netzwerk und Dienste (z.b. ) in diesem Netzwerk benutzt werden können, so dass die vorher definierten Sicherheitsziele erreicht werden können. Darüber hinaus wird über das Internet auch Schadsoftware verteilt und einzelne Rechner werden über das Ausnutzen von Schwachstellen infiltriert. Die in diesem Kapitel vorgestellten Technologien sollen dabei helfen, diese Schwachstellen zu minimieren bzw. Angriffe auf IT-Systeme melden. 5.3 Grundlagen Computernetzwerke wie das Internet bestimmen heute einen sehr großen Teil unseres täglichen privaten und geschäftlichen Lebens. Sie werden für fast jede denkbare Anwendung von Telefonie über Online-Banking bis hin zur Steuerung von Atomkraftwerken eingesetzt. Der Vernetzungsgrad nimmt stetig zu, die Art der vernetzten Geräte verändert sich. Vor ein paar Jahren waren nur Computer miteinander vernetzt, heute wird wie selbstverständlich die Netzwerkfähigkeit der Smartphones benutzt. Auch die Vernetzung der Industrieproduktion (Stichwort Industrie 4.0) sowie von Geräten im Haushalt (Smart Home, Smart Meter) bringt Komfort, aber auch erhebliche neue Bedrohungen mit sich. Daher ist die Sicherheit der Netzwerke und auch der Kommunikation von entscheidender Bedeutung für Gesellschaft und Wirtschaftsunternehmen. Dieser Abschnitt beinhaltet eine Einführung in Netzwerke sowie deren zentrale Sicherheitsfragen und thematisiert insbesondere folgende Aspekte: Vernetzung nimmt zu Zwei Schwerpunktthemen 1. Sicherer Datenaustausch: Hierunter ist die Absicherung der Kommunikation bezüglich vorher definierter Schutzziele zu verstehen. Zum Beispiel soll eine vom Sender zum Empfänger vertraulich übermittelt werden.

2 Seite 2 2. Sichere Netzknoten, insbesondere sichere Endpunkte: Damit ist der Schutz von Netzknoten (z.b. Ihrem Computer oder einem Router) im Hinblick auf die Verfügbarkeit oder unautorisierten Zugriff gemeint. Namen, Adressen In Abbildung 5.1 wird exemplarisch die Kommunikation zwischen einem Browser und einem Webserver dargestellt. Der Browser wird auch als Client bezeichnet, weil dieser eine Anfrage an den Server stellt und dessen Dienste nutzt. Zunächst gibt der Nutzer die für ihn lesbare Adresse des Webservers in seinen Browser ein, die sogenannte URL (URL bedeutet Uniform Resource Locator). In diesem Beispiel will der Nutzer auf den Webserver unter der URL zugreifen. Im Unterschied zum Menschen adressieren Netzwerkgeräte allerdings mittels maschinenlesbarer Adressen. Im Internet sind dies die Adressen des Internet- Protokolls (IP-Adressen). Aktuell werden dabei noch Adressen der Version 4 des Internet-Protokolls (IP) verwendet. Diese haben eine Länge von 32 Bit, die als vier Zahlen der Länge 8 Bit dargestellt werden (d.h. vier Zahlen im Bereich 0 bis 255). Der Webserver aus diesem Beispiel besitzt die IP-Adresse Abb. 5.1: Kommunikation zwischen Client und Webserver mit DNS- Abfrage. DNS Für die Umsetzung einer menschenlesbaren URL in eine maschinenlesbare IP- Adresse ist ein wichtiges Netzprotokoll zuständig, das Protokoll des Domain Name System (DNS-Protokoll). Bevor der Client auf den Server zugreifen kann, stellt dieser eine DNS-Anfrage an einen DNS-Server. In unserem Beispiel fragt der Client nach der IP-Adresse des Webservers unter der URL und erhält diese als Antwort zurück. Mit dem Erhalt der IP-Adresse kann der Client anschließend eine HTTP-Anfrage an den Webserver stellen und bekommt als Antwort die Webseite zugesendet, die der Webbrowser auf dem Client verarbeitet und anzeigt. Abb. 5.2: Netzgeräte zwischen Client und Webserver. Forwarding, Routing Wie in Abbildung 5.2 verdeutlicht wird, durchlaufen die Datenpakete auf ihrem Weg vom Client zum Server zahlreiche weitere Netzgeräte, z.b. Switches im lokalen Netz des Client oder Server bzw. Router im Netzsegment der Internet Service Provider (ISP). Jedes dieser Netzgeräte kann die gesamten Informationen sehen, die

3 5.3 Grundlagen Seite 3 über diesen Knoten laufen. Außerdem muss das Gerät bestimmen, an welche Stelle das Paket weiterzuleiten ist. Dazu werden im Internet die IP-Adressen benötigt. Im lokalen Netz hingegen wird eine spezielle Hardware-Adresse des Geräts verwendet. Diese wird Media Access Control-Adresse (MAC-Adresse) genannt und ist 48 Bit lang und soll eindeutig für jede Netzwerkkarte weltweit sein. Das Weiterleiten der Daten auf einem Zwischenknoten wird Forwarding genannt. Oft existieren alternative Routen für die Weiterleitung von Paketen. Somit muss ein Router entscheiden, zu welchem benachbarten Netzknoten das Paket geschickt werden soll. Die Festlegung der Wege, die die Datenpakete nehmen sollen, wird als Routing bezeichnet. Dazu nutzt ein Router interne Routing-Tabellen, die fortlaufend mit anderen Routern synchronisiert werden OSI-Referenzmodell In der Informatik ist Kapselung ein wesentlicher Lösungsansatz zur Reduktion der Komplexität. In Netzwerken haben Sie bereits eine grobe Idee, wie komplex eine Lösung sein muss, damit unterschiedlichste Geräte miteinander kommunizieren können. Daher kapselt die Informatik die Kommunikation in unterschiedlichen Schichten, die jeweils eine dezidierte Funktion haben, deren Komplexität aber einfacher zu beherrschen ist als die Komplexität des ursprünglichen Problems. Das am meisten referenzierte Netzwerkmodell ist das Open Systems Interconnection Model (OSI-Referenzmodell) der internationalen Standardisierungsorganisation ISO. Das OSI-Modell dient sowohl der Interoperabilität verschiedener Hersteller als auch der Einordnung und Veranschaulichung der Netzwerkkomponenten samt deren Konzepten, deren Software sowie deren Protokollen. Dazu sind sieben aufeinander folgende Schichten (engl.: layers) definiert, die jeweils genau spezifizierte Aufgaben übernehmen. Jede dieser Schichten kann nur mit einer direkt benachbarten Schicht über eine standardisierte Schnittstelle kommunizieren. Dadurch bleiben Veränderungen in einer Schicht für andere Schichten transparent, solange die Schnittstelle unverändert bleibt. Eine Übersicht über die Schichten des OSI-Modells finden Sie in Tabelle 5.1. Ebene Name (deutsch) Name (englisch) Beispielprotokolle 7 Anwendungsschicht Application layer HTTP, SMTP, FTP 6 Darstellungsschicht Presentation layer 5 Sitzungsschicht Session layer 4 Transportschicht Transport layer TCP, UDP 3 Vermittlungsschicht Network layer IP, ICMP 2 Sicherungsschicht Data link layer Ethernet 1 Bitübertragungsschicht Phyiscal layer Kapselung OSI-Modell Tabelle 5.1: Sieben OSI- Schichten Die vier unteren Schichten definieren, wie die Daten mit Hilfe von Netzwerkkomponenten (Switch, Router) über physikalische Leitungen zum gewünschten Zielort übertragen und dort an die Anwendung übergeben werden: 1. Layer 1 ist die Bitübertragungsschicht, welche die einzelnen Bits von einem Netzknoten zum benachbarten Netzknoten transportiert, z.b. über eine Glasfaser Physical layer oder durch die Luft. 2. Die Data Link layer Sicherungsschicht gruppiert als Layer 2 die einzelnen Bits zu einer Dateneinheit zusammen, die Frame heißt. Sender und Ziel werden über ihre jeweilige Hardware-Adresse, die MAC-Adresse, definiert. Eine MAC-Adresse

4 Seite 4 besteht aus 48 Bit, die als 12 Hexadezimalziffern dargestellt werden, z.b. 04:25:6a:49:98:4e. Durch Prüfsummen im Frame können Übertragungsfehler entdeckt werden. Network layer Transport layer Application Layer Protokolle der Anwendungsschicht 3. Auf Layer 3 stellt die Vermittlungsschicht eine logische Verbindung zwischen den beiden Endgeräten her. Die Dateneinheit heißt Paket. Sender und Ziel werden über ihre jeweilige IP-Adresse adressiert. IP-Pakete der Version 4 (IPv4) sind 32 Bit, IPv6-Pakete 128 Bit lang. Beispielsweise lautet eine IPv4- Adresse Die Transportschicht sorgt für eine tatsächliche Ende-zu-Ende-Verbindung aus Sicht der Anwendung. Sie nimmt auf Senderseite die Daten der oberen Schicht entgegen, segmentiert diese und sorgt dafür, dass die Daten am anderen Endpunkt in richtiger Reihenfolge der oberen Schicht übergeben werden. Die Dateneinheit heißt ebenfalls Paket, die jeweiligen Anwendungen auf Sender- und Empfängerseite werden über Ports adressiert. Ports sind Zahlen der Länge 16 Bit, wobei die Ports 0 bis 1023 sogenannte privilegierte Ports sind, also festen Anwendungen zugeordnet sind 1. Zum Beispiel werden Daten an einen Webserver per HTTP über den Port 80 adressiert. Die drei obersten Schichten des OSI-Referenzmodells werden als Anwendungsschichten bezeichnet. Sie befassen sich mit der Darstellung und Separierung der Daten verschiedener Anwendungen. Die wichtigste der drei Schichten ist die Anwendungsschicht, ihre Dateneinheit ist ebenfalls das Paket. Wichtige Anwendungsprotokolle sind HTTP (Hyper Text Transfer Protocol) für die Kommunikation zwischen Browser und Webserver, SMTP (Simple Mail Transfer Protocol) zum Versenden von s oder FTP (File Transfer Protocol) für den Austausch von Dateien Sichere Kommunikationsprotokolle Sicherheitsaspekte spielten in den Anfangszeiten des Internets kaum eine Rolle. Insbesondere bieten die in Abschnitt genannten Protokolle keinen Schutz vor Angreifern. Das Internet ist aber seit dessen Entstehen in ständiger Weiterentwicklung, so dass im Nachhinein Lösungen zur Sicherung der Kommunikation im Internet konzeptioniert und implementiert wurden. Diese Protokolle sollen in diesem Abschnitt kurz angerissen werden. Zwei wichtige Protokollen werden später im Detail betrachtet. Sicherheitsprotokolle können auf unterschiedlichen Schichten des OSI-Modells konzipiert und eingesetzt werden, nämlich unten, in der Mitte oder oben : IPSec 1. Die abgesicherte Variante des IP-Protokolls heißt IPSec. IPSec ist auf Layer 3 angesiedelt und bietet die Option, die Schutzziele Vertraulichkeit, Integrität und Authentizität zu erreichen. IPSec wird im Detail in Abschnitt 5.5 behandelt. Sofern IPSec eingesetzt wird, können ab Layer 3 aufwärts alle Daten vor unautorisiertem Lesen oder Verändern abgesichert werden. IPSec setzt also unten im OSI-Modell an. TLS 2. Das Transport Layer Security Protocol (TLS, früher auch SSL) setzt wie der Name schon sagt auf Layer 4 auf. Wie auch IPSec bietet TLS die Möglichkeit, die Schutzziele Vertraulichkeit, Integrität und Authentizität zu erreichen. 1 Eine Liste dieser und anderen Ports können Sie unter service-names-port-numbers/ einsehen.

5 5.3 Grundlagen Seite 5 Mit TLS können Anwendungsdaten geschützt werden. Es liegt in der Mitte des OSI-Schichtenmodells. TLS dürfte das heute am weitesten verbreitete Sicherheitsprotokoll sein. In Abschnitt 5.4 wird auf TLS im Detail eingegangen. 3. Auf Anwendungsebene existieren eine Reihe von spezialisierten Sicherheitsprotokollen, also solchen Protokollen, die nur einen ganz bestimmten Antokolle Sichere Anwendungsprowendungsfall abdecken. Beispiele sind die Secure Shell ssh für den sicheren Zugriff auf einen entfernten Rechner, S/MIME zur sicheren Übertragung von Mails oder DNSSEC als sichere Variante des klassischen DNS-Protokolls Netz-basierte Angriffe In diesem Abschnitt lernen Sie kurz wichtige Angriffe in oder unter Nutzung von Netzwerken kennen. Der vermutlich bedeutendste Angriff im Internet zielt auf die Verfügbarkeit von IT-Ressourcen. Mittels eines Denial of Service Angriffs (DoS) wird beispielsweise die Erreichbarkeit des Webservers eines Online-Shops eingeschränkt. Heute werden dazu typischerweise viele hundert oder tausend fremdgesteuerte Geräte genutzt, weshalb auch von einem Distributed Denial of Service Angriff (DDoS) gesprochen wird. Ein verbreiteter Angriff im Netzwerk ist das Sniffing. Darunter ist das unautorisierte Mitlesen von Daten zu verstehen, z.b. weil der Angreifer Zugriff auf einen Netzknoten hat und dort alle Kommunikation spiegelt. Dabei verhält sich der Angreifer passiv und verletzt das Schutzziel Vertraulichkeit. Schutz gegen Sniffing bietet Verschlüsselung (z.b. auf Layer 3 mittels IPSec oder auf Layer 4 mittels TLS). Spoofing bezeichnet das Vorgeben einer falschen Identität und verletzt daher das Schutzziel Authentizität. Ein Beispiel ist das Vortäuschen, ein Online-Banking- Server zu sein. Typische Protokolle zur Vermeidung von Spoofing sind wiederum IPSec oder TLS. Anzumerken ist an dieser Stelle aber, dass auch dezidierte Protokolle wie etwa DNSSEC existieren, die mittels PKI die Authentizität von DNS- Servern gewährleisten. Ein Man-In-The-Middle-Angriff (manchmal auch Monkey-In-The-Middle-Angriff) ist eine Möglichkeit, einen Spoofing-Angriff durchzuführen. Will Alice z.b. mit Bob kommunizieren, dann setzt sich der Angreifer Oskar in die Mitte (siehe Abbildung 5.3). Gegenüber Alice tritt Oskar als Bob auf, gegenüber Bob hingegen Denial of Service Sniffing Spoofing Man-In-The-Middle Abb. 5.3: Man-In-The- Middle Angriff als Alice. Weil ein Man-In-The-Middle-Angriff ein prominentes Beispiel für einen Spoofing-Angriff 2 ist, wird es ebenso wie Spoofing durch IPSec, TLS oder dezidierte Protokolle verhindert. Unter dem Begriff Port-Scanning wird das Durchprobieren aller Ports auf einem Zielrechner verstanden. Der Angreifer will damit herausfinden, unter welchen Ports auf dem gescannten IT-System ein Dienst erreichbar ist. Port-Scanning ist für sich kein Angriff, es ist vielmehr vergleichbar mit einem Anklopfen an die Tür, ob jemand zu Hause ist. Angreifer setzen diese Scans jedoch ein um Angriffe Port-Scanning 2 Der Angreifer gibt als Quell-IP-Adresse jeweils die Adresse von Alice bzw. Bob an.

6 Seite 6 vorzubereiten, weil z.b. unter einem bestimmten Port ein Dienst mit einer bekannten Schwachstelle läuft. Jedoch wird Port-Scanning auch zu legitimen Einsätzen genutzt, um die eigenen IT-Ressourcen auf unerwünscht offene Ports zu prüfen. So könnte z.b. ein unautorisiert betriebener Webserver unter einem anderen Port als die Standardports 80 (HTTP) oder 443 (HTTPS) gefunden und dann abgeschaltet werden. Honeypots low-interactive vs. high-interactive Honeypots werden eingesetzt, um Netz-basierte Angriffe zu analysieren. Ein Honeypot ist ein absichtlich verwundbares System, das nur dem einen Zweck dient, angegriffen zu werden. Der Betreiber des Honeypots kann später die Vorgehensweise des Angreifers analysieren. Hierbei wird zwischen low-interactive sowie high-interactive Honeypots unterschieden. Erstere bieten nur Dienste an (z.b. einen verwundbaren Webserver) und müssen vom Angreifer gefunden und infiltriert werden. Letztere simulieren aktives Nutzerverhalten (z.b. Webbrowsing) und sollen z.b. durch einen Drive-by-Exploit 3 infiziert werden. Abb. 5.4: Unterschied zwischen End-to-End und Hop-by-Hop Sicherheit Bei der sicheren Datenübertragung werden die folgenden zwei Ansätze unterschieden: Ende-zu-Ende-Sicherheit Hop-by-Hop-Sicherheit 1. Ende-zu-Ende-Sicherheit bedeutet, die gesamte Übertragungsstrecke vom Endgerät des Senders bis zum Endgerät des Empfängers bezüglich der vorher festgelegten Schutzziele abzusichern. Im Fall einer vertraulichen bedeutet dies z.b., dass der Sender die Mail auf seinem Gerät verschlüsselt, die verschlüsselte Mail bis zum Gerät des Empfängers übertragen wird und der Empfänger die Mail erst dort entschlüsselt. 2. Hop-by-Hop-Sicherheit bedeutet, die Schutzziele nur jeweils auf den einzelnen Teilstrecken der Übertragungsstrecke zu erreichen, nämlich von einem Netzknoten zum nächsten. Im Fall einer vertraulichen bedeutet dies, dass der Sender eine vertrauliche Verbindung zu seinem Mailserver aufbaut, die Mail selbst aber nicht auf seinem Gerät verschlüsselt (abgesicherter Hop 1). Danach baut der Mailserver eine sichere Verbindung zu dem Empfängermailserver auf (Hop 2) und abschließend der Empfänger zu seinem Mailserv- 3 Drive-By-Exploits bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren.

7 5.4 SSL/TLS Seite 7 er (Hop 3). Die Mail selbst liegt im Klartext auf jedem Zwischenknoten vor (als roter Briefumschlag dargestellt). Hop-by-Hop-Sicherheit hat den wesentlichen Nachteil, dass die Datenstrukturen auf Zwischenknoten ungeschützt vorliegen. Zum Beispiel kann ein Angreifer, der auf den sendenden oder empfangenden Mailserver Zugriff hat, die Mail im Klartext lesen. Daher sollte Ende-zu-Ende-Sicherheit bevorzugt werden. Ende-zu-Ende bevorzugen Kontrollaufgabe 5.1: Netzwerkgrundlagen Beschreiben Sie einen Spoofing-Angriff mittels des DNS-Protokolls. Erklären Sie den Unterschied zwischen SHTTP und HTTPS. Erläutern Sie den Unterschied zwischen Hop-by-Hop und Ende-zu- Ende Sicherheit. K 5.4 SSL/TLS Im Jahr 1994 veröffentlichte Netscape die erste Version des Protokolls Secure Sockets Layer (SSL). Damals ging es spezifisch um den Aufbau sicherer HTTP- Verbindungen. Im Verlauf der Zeit adaptierte die Internet Engineering Task Force (IETF) SSL als Internet Standard für beliebige Protokolle der Anwendungsschicht. Dieser Standard wird mittlerweile von der IETF als Transport Layer Security (TLS) aktiv weiterentwickelt. Da die Kernkonzepte von TLS und SSL identisch sind, wird im Folgenden zur Erklärung der Grundlagen das modernere TLS beschrieben. Mit TLS hat sich ein de facto Internetstandard für die Absicherung von Protokollen der Anwendungsschicht etabliert. Die aktuelle Version ist 1.2, die als RFC von der IETF standardisiert ist. TLS wird insbesondere für HTTP-Verbindungen genutzt, da das Protokoll von gängigen Webbrowsern unterstützt wird. Dabei fügt TLS eine weitere Schicht zwischen die OSI-Schichten 4 und 5 ein, wobei das Standard-TLS auf Layer 4 das TCP-Protokoll voraussetzt. Sofern eine HTTP- Verbindung mit SSL bzw. TLS abgesichert ist, wird von HTTP over TLS oder auch kurz HTTPS gesprochen. SSL TLS TLS Protokollstack In Abbildung 5.5 sehen Sie, dass TLS aus mehreren Teilprotokollen besteht, die als TLS-Protokollstack bezeichnet werden. Insgesamt existieren fünf TLS-Teilprotokolle, die auf zwei TLS-Schichten angesiedelt sind. Dabei sind vier TLS-Teilprotokolle auf der oberen TLS-Schicht sowie das TLS Record Protocol auf der unteren Schicht. Das TLS Record Protocol setzt auf TCP und damit auf Layer 4 des OSI- Schichtenmodells auf und ist das einzige TLS-Teilprotokoll auf der unteren TLS-Schicht, dem TLS-Layer1. Das TLS Record Protocol stellt die operativen Dienste von TLS bereit: auf Senderseite nimmt es die Daten der oberen Schicht entgegen, teilt sie in Datenstrukturen passender Größe und wendet darauf die ausgehandelten Sicherheitsmaßnahmen wie Verschlüsselung und Message Authentication Codes an. Das Ergebnis der Verarbeitung heißt TLS Record. Die TLS Records werden an die TCP-Schicht übergeben. TLS-Protokollstack TLS-Layer1 TLS Record 4

8 Seite 8 Abb. 5.5: Der TLS Protokollstack TLS-Layer2 Auf TLS-Layer2 gibt es insgesamt vier Protokolle, auf die wir in Abschnitt noch genauer eingehen: 1. Das TLS Handshake Protocol dient dem Verbindungsaufbau zwischen Client und Server. Außerdem führt dieses Protokoll die Authentifikation durch und handelt die kryptographischen Verfahren sowie Schlüssel aus. 2. Das TLS Change Cipher Spec Protocol signalisiert, auf die gerade im Rahmen des Handshake Protocols ausgehandelten Sicherheitsparameter zu wechseln. 3. Das TLS Alert Protocol ist zuständig für die Behandlung von Fehlern, insbesondere im Rahmen des Handshakes. 4. Das TLS Application Data Protocol leitet die Daten zwischen Anwendungsschicht und TLS-Layer1 durch. Dies ist mittels der beiden Pfeile in Abbildung 5.5 visualisiert Sicherheitsparadigmen und CipherSuites Sicherheitsparadigmen TLS soll je nach Wunsch der beiden Kommunikationspartner die Sicherheitsziele Vertraulichkeit, Instanzauthentizität, Datenauthentizität sowie Datenintegrität erreichen. Als potenzielle kryptographische Verfahren stehen daher symmetrische Verschlüsselung (Vertraulichkeit), asymmetrische Public Key Verfahren (Instanzauthentizität) sowie MACs auf Basis von Hashfunktionen (Datenauthentizität und -integrität) zur Verfügung. Dabei realisiert TLS zwei wichtige Sicherheitsparadigmen, die wir zunächst kurz vorstellen und dann erläutern: 1. Verwende einen kryptographischen Schlüssel nur für einen dezidierten Zweck. 2. Tausche möglichst wenig Informationen zu geheimen kryptographischen Schlüsseln über das nicht vertrauenswürdige Internet aus. Einmalschlüssel Wie bereits erwähnt, wird bei einer TLS-Verbindung zur Erreichung der Sicherheitsziele Vertraulichkeit bzw. Datenauthentizität die symmetrische Verschlüsselung bzw. MACs eingesetzt. Das erste Paradigma setzt TLS dadurch um, dass für jedes unidirektionale Sicherheitsziel je ein kryptographischer Schlüssel genutzt wird. Konkret werden für TLS mindestens vier symmetrische Schlüssel benötigt: zunächst zwei Schlüssel für den Client als Sender (zum Verschlüsseln und für

9 5.4 SSL/TLS Seite 9 den MAC) und zwei weitere für den Client als Empfänger (d.h. für den Server als Sender). Die Empfängerschlüssel des Clients sind die Senderschlüssels des Servers und umgekehrt. Tatsächlich benutzt TLS oft je drei Senderschlüssel pro Seite, insgesamt also sechs. Hintergrund ist, dass für bestimmte Verschlüsselungsmodi ein Initialisierungsvektor benötigt wird. Um das zweite Paradigma zu berücksichtigen, werden diese Schlüssel aber nie über ein unsicheres Medium übermittelt. Stattdessen tauschen Alice und Bob via TLS nur eine einzige Datenstruktur aus: das Pre-Master-Secret (PMS). Das PMS ist eine Basisinformation zwischen Client und Server, mit der die beteiligten Partner dann dezentral zunächst das gemeinsame Master Secret (MS) und daraus ihre symmetrischen Sender- bzw. Empfänger-Schlüssel ableiten. Die Informationen zu den gewünschten Kombinationen kryptographischer Verfahren aus einem asymmetrischen Algorithmus zum Schlüsselaustausch, der symmetrischen Verschlüsselung und einer Hashfunktion wird bei TLS mittels einer CipherSuite dargestellt. Der Client schlägt beim Verbindungsaufbau eine Reihe von CipherSuites vor, der Server wählt daraus eine CipherSuite aus, die zur Absicherung der Client-Server-Verbindung genutzt wird. Nachfolgend werden ein paar Beispiele für diese Kombinationen vorgestellt. Austausch kryptographischer Schlüssel CipherSuite Die CipherSuites in SSL/TLS werden nach einem bestimmtem Muster angegeben. Dieses Muster ist eine Zeichenkette, in der die jeweiligen Abkürzungen der unterschiedlichen Verfahren durch Unterstriche verbunden werden. Für TLS startet die CipherSuite immer mit TLS. Das Muster lautet dann TLS_<KeyExchange>_WITH_<Cipher>_<Mac>, wobei die spitzen Klammern als Platzhalter für Verfahren dienen. Die drei Bereiche bedeuten: 1. KeyExchange: Diese Bezeichnung aus dem TLS-Standard ist leider irreführend, da zwei Aufgaben mit diesem Feld beschrieben werden: das Verfahren zum Austausch des Pre-Master-Secrets (PMS) (d.h. für den Schlüsselaustausch) sowie das asymmetrische Verfahren zur Instanzauthentifikation. Je nach Verfahren ist dazu die Angabe eines oder zweier asymmetrischer Verfahren notwendig. 2. Cipher: Gibt das symmetrische Verschlüsselungsverfahren zur Verschlüsselung der TLS Records an. Ist die Schlüssellänge nicht durch das Verfahren festgelegt, wird sie an dieser Stelle noch angegeben. Sofern die Chiffre eine Blockchiffre ist, wird zusätzlich der Betriebsmodus (oft CBC, GCM) angegeben. 3. Mac: Gibt das Hashverfahren zur Berechnung des MACs zur Datenauthentizität und -integrität der TLS Records an. In Beispiel 5.1 werden einige konkrete CipherSuites aus TLS 1.2 vorgestellt.

10 Seite 10 B Beispiel 5.1: CipherSuites von TLS 1.2 gemäß RFC 5246 In der folgenden Tabelle finden Sie einige standardisierte CipherSuites aus dem Standard TLS 1.2. Eine komplette Liste der standardisierten CipherSuites können Sie RFC 5246 a entnehmen Cipher Suite Key Cipher Mac Exchange

11 5.4 SSL/TLS Seite 11 TLS_NULL_WITH_NULL_NULL NULL NULL NULL TLS_RSA_WITH_RC4_128_MD5 RSA RC4_128 MD5 TLS_RSA_WITH_RC4_128_SHA RSA RC4_128 SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA RSA 3DES_EDE_CBC SHA TLS_RSA_WITH_AES_128_CBC_SHA RSA AES_128_CBC SHA TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE_RSA AES_128_CBC SHA Das erste Beispiel nutzt keine Sicherheitsmechanismen: weder Client noch Server authentisieren sich, es wird weder eine symmetrische Chiffre noch ein MAC genutzt. Beim zweiten Beispiel steht RSA für den Schlüsselaustausch und die Instanzauthentifikation. Der Schlüsselaustausch geschieht wie folgt: Der Client wählt das PMS und verschlüsselt dieses mit dem öffentlichen RSA Schlüssel des Servers. Anschließend wird dieser Chiffretext an den Server geschickt. Die Authentifikation des Servers geschieht implizit durch Nachweis der Kenntnis des PMS. Als symmetrische Chiffre wird die Stromchiffre RC4 mit einer Schlüssellänge 128 Bit verwendet, der MAC verwendet MD5 als Hashfunktion. In der letzten CipherSuite dient das Diffie-Hellman-Verfahren zum Austausch des PMS. DHE steht dabei für Diffie-Hellman-Ephemeral: Client und Server nutzen jeweils einen einmaligen öffentlichen Diffie-Hellman-Schlüssel. Das RSA-Verfahren dient zur Instanzauthentifikation des Servers. Als symmetrische Chiffre wird AES mit einer Schlüssellänge 128 Bit im CBC-Modus verwendet, der MAC verwendet SHA256 als Hashfunktion. Diese Chiffre ist eine hinreichende Schlüssellänge für RSA und das Diffie-Hellman-Verfahren vorausgesetzt als sehr sicher einzustufen. a Der RFC ist https://www.ietf.org/rfc/rfc5246.txt abrufbar. Ab Seite 82 ist eine Liste der in TLS1.2 standardisierten Cipher Suites Funktionsweise Dieser Abschnitt beschreibt die Funktionsweise von TLS im Detail. Dabei ist vor allem wichtig zu wissen, welche Aufgaben die einzelnen Protokolle des TLS- Protokollstacks übernehmen. Diese wurden bereits kurz in Abschnitt erwähnt. Zunächst aber sollen die in TLS verwendeten Schlüssel beschrieben werden. Kryptographische Schlüssel, Pre-Master-Secret, Master-Secret In Abschnitt wurde bereits erläutert, dass TLS sechs symmetrische Schlüssel verwendet und diese dezentral berechnet. Client und Server tauschen nur das Pre-Master-Secret als geheime Information über das unsichere Internet aus. Dient RSA zum Schlüsselaustausch, so bestimmt der Client alleine das Pre- Master-Secret (PMS). Es ist in diesem Fall eine 48-Byte lange Datenstruktur: 46- Byte stammen von einer Zufallszahl, die verbleibenden zwei Byte sind die TLS- Versionsnummer. Der Client übermittelt das PMS an den Server, indem er es mit dem öffentlichen RSA Schlüssel des Servers verschlüsselt. Daraufhin kann nur der Server daraus das PMS mit seinem zugehörigen privaten Schlüssel berechnen. Im Fall von Diffie-Hellman als Schlüsselaustauschverfahren erzeugen beide Seiten Pre-Master-Secret

12 Seite 12 zunächst ein einmaliges Diffie-Hellman-Schlüsselpaar, aus dem nach dem klassischen Diffie-Hellman-Verfahren das PMS abgeleitet wird. Beide Seiten kennen also das PMS, obwohl dieses nie im Klartext übermittelt wurde. Master-Secret Aus dem Pre-Master-Secret berechnen der Client und der Server dezentral mit Hilfe von Hashfunktionen das 48-Byte lange Master-Secret (MS). Neben dem Pre- Master-Secret gehen noch Pseudozufallswerte von Client und Server sowie aktuelle Zeitstempel in das Master-Secret ein. Aus dem MS berechnen beide Kommunikationspartner abschließend die sechs kryptographischen Schlüssel: Ein symmetrischer Schlüssel K C für die Verschlüsselung der Daten, die der Client an den Server sendet. In der TLS-Notation wird dieser mit client_write_key bezeichnet. Ein symmetrischer Schlüssel K S für die Verschlüsselung der Daten vom Server. TLS bezeichnet diesen Schlüssel als server_write_key. Ein symmetrischer MAC-Schlüssel K MAC C zur Integritätssicherung der TLS- Records, die der Client an den Server schickt. TLS nennt diesen Schlüssel client_write_mac_key. Ein symmetrischer MAC-Schlüssel K MAC S zur Integritätssicherung der Daten, die der Client vom Server empfängt. Die TLS-Notation bezeichnet diesen Schlüssel als server_write_mac_key. Im Falle einer symmetrischen Blockchiffre existieren noch die beiden Initialisierungsvektoren client_write_iv sowie server_write_iv. Bitte erinnern Sie sich, dass aus Sicherheitsgründen immer nur ein Schlüssel für eine Operation benutzt wird und niemals ein Schlüssel für mehrere Operationen, da ansonsten die Gefahr besteht, aus den verschlüsselten Daten auf den geheimen, symmetrischen Schlüssel Rückschlüsse zu ziehen. TLS-Layer1 TLS Record Protocol Auf TLS-Layer1 gibt es nur das TLS Record Protocol. Eine Übersicht zu diesem Protokoll finden Sie in Abbildung 5.6. Zu den Aufgaben des Record Protocols gehört zunächst die Fragmentierung der Daten des TLS-Layer2 in Fragmente m 1, m 2 usw. Ein Fragment ist höchstens 2 14 Byte groß, also 16 KiB. Abb. 5.6: Das TLS Record Protocol

13 5.4 SSL/TLS Seite 13 Jedes Fragment erhält einen Header1, aus dem das TLS-Layer2-Protokoll sowie die TLS-Version hervorgehen. Dieses Fragment samt Header wird komprimiert, sofern das im TLS-Handshake festgelegt wurde. Oft wird keine Komprimierung eingesetzt. Das komprimierte Fragment erhält einen neuen Header2 mit den gleichen Informationen wie Header1. Anschließend wird der MAC über Header2 und komprimiertes Fragment berechnet, danach wird das gesamte Fragment samt Header2 verschlüsselt. TLS-Layer2 Auf TLS-Layer2 sind vier Protokolle vorzufinden, die schon in Abschnitt kurz erläutert wurden. In diesem Abschnitt werden nun weitere Details beschrieben, insbesondere zum TLS-Handshake. Das TLS Application Data Protocol hat eine einfache Aufgabe, nämlich die Durchleitung der Daten zwischen Anwendungsschicht und TLS-Layer1. Das ist in Abbildung 5.5 durch die beiden Pfeile dargestellt. Das Application Data Protocol stellt also die operative Schnittstelle zur Absicherung der Anwendungsschicht dar. Die übrigen drei Protokolle auf TLS-Layer2 heißen TLS Handshaking Protokolle. Diese sind im Rahmen des TLS Handshakes relevant und sie haben keine Schnittstelle zur Anwendungsschicht. Bitte beachten Sie, dass das TLS Handshake Protocol eines der drei TLS Handshaking Protokolle ist und dass Sie die beiden Begrifflichkeiten nicht verwechseln. Im Folgenden werden diese Protokolle kurz vorgestellt: TLS Handshake Protocol: Dieses Protokoll dient dem Verbindungsaufbau zwischen Client und Server. Im Rahmen des TLS Handshakes findet die Authentifikation des oder der Kommunikationspartner, das Aushandeln der zu verwendenden kryptographischen Verfahren und der Austausch benötigter geheimer Informationen statt. Dabei sind für die Authentifikation drei Möglichkeiten vorhanden: keine Authentifikation, nur der Server authentisiert sich oder beide authentisieren sich. Eine vierte Möglichkeit, dass sich ein Client an einem nicht-authentisierten Server authentisiert, ist nicht zugelassen. Wenn der TLS Handshake abgeschlossen ist, liegen die kryptographischen Verfahren fest und beide Seiten haben Zugriff auf alle sechs Sitzungsschlüssel. TLS Change Cipher Spec Protocol: Das Change Cipher Spec Protocol umfasst lediglich eine Nachricht bestehend aus dem Klartext-Byte 0x01. Sie wird im Rahmen des TLS Handshakes gesendet. Mit dieser Nachricht signalisiert der Sender, dass er für die folgenden TLS-Records auf die gerade festgelegten Verfahren und Schlüssel umsteigt. TLS Alert Protocol: Mit diesem Protokoll werden TLS-spezifische Warnungen an den Kommunikationspartner übermittelt. Eine Alert-Nachricht besteht aus zwei Bytes. Mit dem ersten Byte wird die Schwere der Warnmeldung angezeigt. Wird ein fataler Zustand signalisiert, führt das zum sofortigen Abbruch der Verbindung. Ebenso werden keine neuen Verbindungen für diese Sitzung mehr eröffnet. Das zweite Byte kodiert Hinweise zum Fehler, z.b. dass ein Zertifikat bereits abgelaufen oder zurückgerufen ist. TLS Application Data Protocol TLS Handshaking Protokolle TLS Handshake Protocol TLS Change Cipher Spec Protocol TLS Alert Protocol TLS-Handshake Der Aufbau einer durch TLS gesicherten Verbindung wird auch als TLS-Handshake bezeichnet. Die wesentlichen Ziele des TLS Handshakes sind: Ziele des TLS- Handshakes

14 Seite Festlegung der verwendeten kryptographischen Verfahren für die Absicherung der TLS-Records. 2. Festlegung der Komprimierung bzw. ob überhaupt komprimiert wird. 3. Festlegung, wer sich authentisiert sowie Durchführung der Authentifikation durch den Kommunikationspartner. In den meisten Fällen authentisiert sich nur der Server mittels TLS, es ist allerdings auch zugelassen, dass sich keiner oder beide Seiten authentisieren. Lediglich die Authentisierung eines Clients an einem nicht-authentifzierten Server ist verboten. Denken Sie exemplarisch an einen TLS-Handshake, bei dem ein Nutzer mit seinem Browser auf einen TLS-gesicherten Webserver zugreifen will. Meist authentisiert sich nur der Server gegenüber dem Client mittels TLS, während der Nutzer Passwort-basiert authentifiziert wird. TLS-Handshake im Detail Abb. 5.7: Der TLS- Handshake gemäß RFC Der gesamte TLS-Handshake wird in Abbildung 5.7 gezeigt. Im nachstehenden Abschnitt werden die einzelnen Schritte diskutiert. Client Server ClientHello > ServerHello Certificate* ServerKeyExchange* CertificateRequest* < ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished > [ChangeCipherSpec] < Finished Application Data < > Application Data * Indicates optional or situation-dependent messages that are not always sent. Note: To help avoid pipeline stalls, ChangeCipherSpec is an independent TLS protocol content type, and is not actually a TLS handshake message. ClientHello ServerHello Zunächst signalisiert der Client dem Server, dass er mit ihm eine TLS-Sitzung aufbauen möchte. Dazu sendet der Client eine ClientHello-Nachricht. Darin teilt der Client die von ihm unterstützten CipherSuites mit. Außerdem werden zur Vermeidung von Replay-Angriffen eine ID sowie eine vom Client gewählte Zufallszahl RND1 an den Server gesendet. Der Server antwortet mit einer ServerHello-Nachricht. Darin teilt der Server die von ihm festgelegte CipherSuite für diese Sitzung mit. Außerdem wird die Client-ID sowie seine Zufallszahl RND2 zurückgeschickt. Anzumerken ist, dass der Client lediglich eine Liste der von ihm unterstützten Verfahren sendet und der Server über das Verfahren entscheidet.

15 5.4 SSL/TLS Seite 15 Soll der Server authentifiziert werden, sendet dieser anschließend mit der Certificate-Nachricht die Zertifikatskette, die mit seinem eigenen Zertifikat beginnt. Durch Angabe geeigneter CipherSuites zeigt der Client, dass sich der Server mittels TLS authentisieren soll (z.b. TLS_DHE_RSA_WITH...). Soll der Server sich nicht authentisieren, unterbleibt die Certificate-Nachricht. Daher ist sie in Abbildung 5.7 als optional markiert. Des Weiteren wird vom Server je nach festgelegter CipherSuite eine ServerKeyExchange-Nachricht gesendet, beispielsweise wenn Diffie-Hellman als Schlüsselaustauschmethode verwendet wird. Im Fall einer CipherSuite der Form TLS_RSA_WITH... sendet der Server diese Nachricht nicht, da der Client das Pre-Master-Secret wählt und RSA-verschlüsselt an den Server schickt (siehe Beispiel 5.1). Optional verlangt der Server eine TLS-Client-Authentifikation: dazu sendet er eine CerficateRequest-Nachricht. Zum Abschluss sendet der Server eine ServerHelloDone- Nachricht, um dem Client zu signalisieren, dass der Server auf die Client-seitigen Nachrichten wartet. Sofern der Server eine TLS-Client-Authentisierung wünscht, sendet der Client mittels einer Certificate-Nachricht seine Zertifikatskette an den Server. Andernfalls entfällt diese Nachricht. In jedem Fall sendet der Client eine ClientKeyExchange- Nachricht. Im Fall von Diffie-Hellman als Schlüsselaustauschverfahren sendet der Client seinen DH-Public-Key an den Server, im Fall von RSA wählt er das PMS, verschlüsselt dieses mit dem öffentlichen RSA Schlüssel des Servers und sendet es als ClientKeyExchange-Nachricht. Im Falle einer TLS-Client-Authentisierung signiert der Client mit dem zu seinem Zertifikat gehörenden privaten Schlüssel alle bisherigen Handshake-Nachrichten. Er sendet diese Signatur als CertificateVerify- Nachricht zum Server. Der letzte Schritt des Clients beginnt mit der ChangeCipherSpec-Nachricht, die angibt, dass der Client fortan seine gesendeten Nachrichten mit den ausgehandelten kryptographischen Verfahren und Schlüsseln absichert. Direkt darauffolgend wird eine Finished-Nachricht gesendet, die einen Hashwert enthält, der über alle empfangenen und gesendeten Nachrichten gebildet wird und mit den neuen Sicherheitseinstellungen abgesichert wird. Dadurch zeigt der Client, dass er das PMS kennt. (Server)Certificate ServerKeyExchange CerficateRequest ServerHelloDone (Client)Certificate ClientKeyExchange CertificateVerify ChangeCipherSpec Finished Der TLS-Handshake wird dadurch abgeschlossen, dass auch der Server den Umstieg der von ihm gesendeten TLS-Records auf die neuen Sicherheitseinstellungen mittels einer ChangeCipherSpec-Nachricht signalisiert. Danach weist der Server durch eine gültig abgesicherte Finished-Nachricht nach, dass auch er das PMS kennt, weil er die daraus abgeleiteten Schlüssel nutzt. Ab diesen Zeitpunkt werden alle Informationen mit den neuen Sicherheitseinstellungen abgesichert: das TLS Application Data Protocol wird genutzt, um Daten zwischen TLS Layer1 und der Anwendungsschicht auszutauschen Sicherheit von TLS Eine Sicherheitsbetrachtung des TLS-Verfahrens schließt die Betrachtung von TLS ab. Eine wichtige Beobachtung ist, dass TLS selbst als sicher zu betrachten ist. Allerdings wird in der Praxis oft der Mensch zu einer Fehlhandlung motiviert (Social Engineering) oder eine Implementierung stellt sich als fehlerhaft heraus. Ein erster wichtiger Punkt zur Sicherheit von TLS ist die Art der Authentifikation. Zunächst bestimmt allein der Server die CipherSuite und damit das Authentifikationsverfahren. Der Client muss also seine Vorschlagsliste auf CipherSuites Authentifikation

16 Seite 16 beschränken, die er für sicher hält. Weiterhin ist die Prüfung der Zertifikatskette des Public Key des Servers sicherheitskritisch; diese übermittelt der Server mit seiner Certificate-Nachricht. Die Zertifikatskette muss aus vertrauenswürdigen Zertifikaten bestehen, insbesondere mit einem solchen enden. Andernfalls sind Phishing-Angriffe auch über eine HTTPS-Verbindung möglich. Keine Verbindlichkeit Die übertragenen Daten werden nicht signiert, TLS erzielt also keine Verbindlichkeit von Aktionen. Das ist meist nicht weiter wichtig. Relevanter Keine Pseudonymität/Anonymität ist, dass TLS keine Maßnahmen zur Abwehr von Verkehrsflussanalysen bereitstellt, da nur die Nutzdaten in den TCP/IP-Paketen verschlüsselt werden. Das Sicherheitsziel Pseudonymität oder gar Anonymität ist außerhalb des Fokus von TLS. CipherSuite Forward Secrecy TLS gebrochen Poodle-Angriff Heartbleed Die Sicherheit des Protokolls hängt auch von den verwendeten kryptografischen Verfahren ab, die die Kommunikationspartner im Handshake miteinander abstimmen. Falls ein Angreifer dafür sorgen kann, dass die Kommunikationspartner schwache Verschlüsselungsverfahren oder schwache Schlüssel aushandeln, könnte er anschließend versuchen, den verwendeten Kommunikationsschlüssel zu brechen. Eine wichtige Eigenschaft in diesem Kontext ist Forward Secrecy. Das bedeutet, dass ein in der Vergangenheit ausgetauschtes PMS weiterhin sicher bleibt, selbst wenn ein Private Key (typischerweise der des TLS-Servers) heute kompromittiert wird und die alte TLS-Kommunikation gespeichert wurde. Die CipherSuite TLS_RSA_WITH_... gewährleistet kein Forward Secrecy, weil das PMS mit dem kompromittierten RSA-Private Key berechnet werden kann. Daher verwenden heutige TLS-Verbindungen CipherSuites der Form TLS_DHE_RSA_WITH_..., da die Diffie- Hellman-Schlüssel genau einmal verwendet werden. Eine Kompromittierung der DH-Schlüssel betrifft also nur die aktuelle Verbindung. Des Öfteren lesen Sie über Angriffe, die SSL/TLS gebrochen haben sollen. Meist wird nicht das TLS-Konzept selber kompromittiert, sondern der Angreifer hat spezielle Voraussetzungen auf dem Zielrechner oder der Angriff betrifft eine bestimmte Implementierung. Beispiele sind BEAST (hier muss der Angreifer Zugriff auf ein Java Applet haben), CRIME (hier muss Komprimierung eingesetzt werden), Heartbleed (siehe unten) oder der Poodle-Angriff. Letzteren Angriff wird genauer beschrieben. Poodle zielt auf die Rückwärtskompatibilität von TLS ab. Bei diesem Angriff wird veranlasst, dass sich Server und Client auf das nun veraltete SSLv3 Protokoll anstelle von TLS einigen. Dazu muss der Angreifer allerdings als Man-In-The-Middle fungieren. Sofern einer der beiden Kommunikationspartner SSLv3 ablehnt, ist der Angriff nicht möglich. Eine weitere Hürde für den Angreifer besteht darin, dass er diesen Code auf dem Gerät des Opfers ausführen können muss. Das wird beispielsweise durch das Einbauen des Codes in eine unverschlüsselte Web-Seite erreicht, die der Anwender gerade öffnet. Durch eine wohlbekannte Padding-Attacke auf den CBC-Mode kann der Angreifer einzelne Bytes der SSLv3-Verbindung erfahren. Der Angreifer kann somit nicht die ganze SSLv3-Verbindung dechiffrieren, sondern Byte-weise ausgewählte Teile davon. Der Heartbleed-Angriff nutzt eine Schwachstelle in der Heartbeat-Erweiterung der verbreiteten TLS-Implementierung openssl aus. Über eine Heartbeat-Anfrage kann der Client den Server fragen, ob dieser noch verfügbar ist. Dazu wird eine Nachricht gesendet, die der Server wiederholen soll (echo-nachricht). Die Schwachstelle besteht darin, dass der Client mehr Zeichen vom Server zurückfordert als er sendet. In diesem Fall liest der Server zum Auffüllen seiner echo-antwort benachbarte Inhalte seines Hauptspeichers aus und sendet diese an den Client. In

17 5.5 IPSec Seite 17 dem betroffenen RAM-Bereich des Servers können aber sensible Daten (z.b. private Schlüssel) gespeichert werden, weil die Speicherseiten zum openssl-prozess gehören. Kontrollaufgabe 5.2: TLS 1. Erläutern Sie, was unter Forward Secrecy zu verstehen ist. K 2. Welche TLS Handshaking Protokolle gibt es? 3. Wozu dient die Finished-Nachricht? 4. Welche Aufgabe hat das TLS Change Cipher Spec Protocol? 5. Erläutern Sie für die folgenden CipherSuites jeweils, welche kryptographischen Verfahren zum Austausch des PMS, zur Instanzauthentifikation sowie zur Datenvertraulichkeit bzw. -integrität genutzt werden. Bewerten Sie auch kurz die Verfahren. a) TLS_RSA_WITH_3DES_EDE_CBC_SHA aus Beispiel 5.1. b) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 c) Wie funktioniert die Verhandlung bzgl. einer Ciphersuite zwischen den beiden Kommunikationspartnern? Worin sehen Sie bei dieser Verhandlung Probleme? 5.5 IPSec Beim Entwurf von IP wurden keine Sicherheitsmechanismen integriert. Das Internet-Protokoll-Security (IPSec) ist ein Rahmenwerk, welches in einem IP-Netz die Schutzziele Vertraulichkeit, Authentizität und Integrität erfüllen. Dazu werden verschiedene Mechanismen eingesetzt, etwa Verschlüsselung einzelner IP-Pakete und Einfügen eines zusätzlichen Paket-Headers mit einem MAC. IPSec wird in einer Reihe von Standarddokumenten, den Request For Comments (RFCs) definiert. Beim Einsatz von IPSec kann entschieden werden die Daten entweder nur zu Verschlüsseln, nur zu Authentifizieren, oder sie zu Verschlüsseln und zu Authentifizieren. Die IPSec-Spezifikation umfasst dabei drei Protokolle. 1. Das Internet Key Exchange (IKE) für die Autorisierung der Kommunikationspartner und deren Austausch von Schlüsseln bzw. Schlüsselparametern. 2. Das Enrcytped Service Payload (ESP) für den verschlüsselten und integren Datentransfer. 3. Den Authentication Header (AH) für authentifizierten Datenaustausch. Das IKE-Protokoll arbeitet dabei in zwei Phasen. In der ersten Phase wird eine Verbindung mit Sicherheitsparameter ausgehandelt. Die Verbindungen von IPSec werden als Sicherheitsassoziationen (engl.: Security Association (SA)) bezeichnet. Jeder Kommunikationspartner speichert zu seiner SA alle Daten, die für die kryptographische Verarbeitung der zugehörigen Daten notwendig sind. Die Datenstruktur, in der SAs gespeichert werden, heißt Security Association Database (SAD). Security Association

18 Seite 18 Diese Verbindungen gelten jeweils nur in eine Richtung, sodass für eine bidirektionale Kommunikation von zwei Parteien auch zwei SAs nötig sind. Eine SA zwischen den Kommunikationspartnern beinhaltet die: Identifikation der Kommunikationspartner z.b. mit IP-Adressen oder Zertifikaten, Festlegung der eingesetzten Kryptoalgorithmen, Quell- und Zieladresse im (IP)-Netz für die IPSec-Verbindung, Zeitspanne, in der eine erneute Authentifizierung erforderlich wird und in der IPSec-Schlüssel zu erneuern sind. Pre-Shared-Keys In Phase 1 werden Parameter, wie die Lebensdauer und die Authentisierungsmethoden für eine IPSec-Verbindung ausgehandelt. Anschließend werden in Phase 2 entweder Zertifikate oder Schlüssel aus einem zuvor vereinbartem Geheimnis, so genannte Pre-Shared Keys (PSK) verwendet um die Autorisierung umzusetzen. Verwendungszweck IPSec wird hauptsächlich zur Realisierung von sogenannten Virtual Private Networks (VPNs) benutzt, welche oft in Firmenumgebungen eingesetzt werden. D VPN Definition 5.1: Virtual Private Network Unter einem VPN wird eine Netzinfrastruktur verstanden, bei der Komponenten eines privaten Netzes über ein öffentliches Netz miteinander Kommunizieren. Dabei entsteht die Illusion, dieses Netz zur alleinigen Verfügung zu haben. Dort existiert in der Regel ein zentrales Firmennetzwerk (engl. enterprise network), welches nicht Teil des Internets ist, sondern ein abgekapseltes Netzwerk. Allerdings benötigen Angestellte einer Firma oft Zugriff auf die Dienste in dem Firmennetzwerk, ohne allerdings direkt mit dem Firmennetzwerk verbunden zu sein. Zum Beispiel kann sich ein Angestellter bei einem Kunden vor Ort befinden und mit seinem Laptop auf eine Datenbank im Firmennetzwerk zugreifen. Ein anderes Szenario wäre, dass Filialen auf einen zentralen Dateiserver zugreifen müssen. Diese Firmennetzwerke sollen natürlich nur für Angestellte der jeweiligen Firma zugänglich sein. Daher werden die VPNs benutzt. Die Daten von einem Computer der mit einem VPN verbunden ist, werden zunächst verschlüsselt bevor diese über das Netzwerk versendet werden. Auf der Gegenseite existiert ein sogenanntes VPN-Gateway, welches die VPN-Verbindung terminiert und die Daten in das Firmennetzwerk leitet und umgekehrt die Daten wieder zum Computer verschlüsselt zurückschickt. Für die verschlüsselte Übertragung zwischen dem mobilen Computer und dem VPN-Gateway wird IPSec ESP benutzt. Das ESP-Protokoll schreibt vor, symmetrische Verfahren zur Verschlüsselung zu verwenden. Da ESP-Pakete mittels IP übertragen werden und somit in beliebiger Reihenfolge zugestellt werden, muss jedes Paket alle Informationen beinhalten, die zur Entschlüsselung notwendig sind. Folglich müssen beim Padding auch Informationen über die Länge und Muster des Paddings im Paket enthalten sein. Wird der CBC-Modus verwendet benötigt jedes Paket einen Initialisierungsvektor.

19 5.5 IPSec Seite 19 Für IPSec VPNs wird der Tunnelmodus benutzt, da der gesamte Verkehr zum und aus dem Firmennetzwerk durch das VPN getunnelt wird. Im Tunnelmodus wird ein reguläres IP/TCP-Paket erstellt. Anschließend wird dieses Paket mit einem ESP und einem neuen IP-Header versehen. Somit ist für einen Angreifer nicht zu erkennen, was in dem VPN-Tunnel versendet wird, da alles zwischen dem ESP-Header und dem Authentifizierungsheader verschlüsselt wird. Die Authentifizierung die der ESP-Header, bzw. ESP-Trailer in Form der Authentifizierung, mitbringt erstreckt sich aber nicht über das gesamte Paket. Lediglich der ESP-Header, Trailer und die eigentlichen Daten sind authentifiziert. Falls die Authentifizierung des gesamten Paketes gewünscht ist, muss zusätzlich der AH verwendet werden. Anzumerken ist noch, dass bei ESP nur ein Teil des ESP-Trailers verschlüsselt ist, und das der ESP-Header im Klartext übertragen wird, um den Empfänger mit den Informationen in die Lage zu versetzen das Datenpaket korrekt zu verarbeiten. Falls der AH nicht benutzt wird, kann ein Angreifer gefälschte IP-Pakete erzeugen und an einen IPSec-Empfänger schicken, der diese Paket zunächst bearbeiten muss. Diese gefälschten Pakete werden spätestens bei dem Versuch des Entschlüsselns erkannt und verworfen. Jedoch kann ein Angreifer eine Unmenge an gefälschten Paketen senden und dem Empfänger überwältigen. Der Grund, wieso alle gängigen VPNs keinen AH verwenden ist, dass Geräte im Netz existieren, die den Inhalt des IP-Headers verändern. Ein Beispiel hierfür ist der NAT Mechanismus, der in fast allen Routern verbaut ist. Durch diese Veränderungen ist die Authentifizierung des Paketes nicht mehr gültig und das gesamte Paket wird verworfen. Sicherheit von IPSec Zum Abschluss sollen noch Sicherheitsaspekte von IPSec thematisiert werden. IPSec ist ein verbindungsloses Protokoll. Deshalb wird lediglich die Integrität einzelner Pakete aber nicht des gesamten Datenstroms einer Anwendung überprüft. Des Weiteren wird keine Zurechenbarkeit gewährleistet, da zur Authentifikation ein MAC verwendet wird. Damit lässt sich zwar berechnen ob ein Paket zwischen Sender und Empfänger verändert wurde. Jedoch kann keine Zuweisung der Aktion zu einem Subjekt erfolgen, da beide Kommunikationspartner den gleichen MAC- Schlüssel kennen. Dies wäre nur mit einer digitalen Signatur möglich. Ein Nachteil digitaler Signaturen ist aber, dass diese sehr viel größer als ein MAC sind. Für den Einsatz von IPSec wird eine Spezifikation einer Policy-Datenbank für jede Maschine benötigt. Auf Basis einzelner IP-Adressen und Ports (oder ähnlichem) ist festzulegen, welche Sicherheitsdienste in welcher Ausprägung einzusetzen sind. Eine lückenhafte und unvollständige Spezifikation eröffnet Sicherheitsprobleme. Das AH-Protokoll bietet zwar Authentizität und Integrität aber keine Vertraulichkeit. Mit AH werden auch Daten aus dem IP-Header vor Manipulation geschützt. IPSec schreibt nicht vor, dass für jede Verbindung ein eigener Schlüssel verwendet wird. Bei Host-basierter Schlüsselvergabe bedeutet dies, dass der selbe Schlüssel für alle Datenpakete verwendet wird die über die gleiche Host-zu-Host-Verbindung übertragen werden.

20 Seite 20 K Kontrollaufgabe 5.3: IPSec 1. Welche Schutzziele werden von IPSec gewährleistet? 2. Welche Angriff wird mittels des Authentication Headers (AH) bei IPSec verhindert? 3. Warum werden in IPSec Message Authentication Codes statt digitaler Signaturen verwendet? 5.6 Firewall-Technologie Im folgenden Abschnitt werden Architekturen und Konzepte der Firewall Technologie vorgestellt. Zunächst sollen die Aufgaben und grundlegenden Funktionen einer Firewall verstanden werden. Anschließend werden technische Details erklärt. Der Begriff Firewall (deutsch: Brandschutzmauer) entstammt aus dem Bereich des Feuerschutzes. Hierbei hat die Brandschutzmauer die Aufgabe ein Übergreifen des Feuers auf weitere bzw. nebenstehende Gebäude zu verhindern und somit den Brand einzudämmen. Eine ähnliche Aufgabe kommt der Firewall in Kommunikationsnetzen zu. Die Netzübergänge sollen von der Firewall abgesichert werden. Es entstehen durch die Anbindung an offene Kommunikationsnetze im privaten und wirtschaftlichen Bereich eine Vielzahl von potentiellen Bedrohungen. Eine Firewall kontrolliert hierbei den Datenfluss zwischen dem lokalen (internen) und dem offenen (externen) Netzsegment. Wie in Abbildung 5.8 zu sehen, findet keine vollständige Isolation statt, wie mit Hilfe einer Brandschutzmauer, sondern die Firewall dient als Zugangs- und Ausgangspunkt für den Datenverkehr. Abb. 5.8: Einsatz einer Firewall zur Kontrolle der Netzübergänge. Quelle: [Eckert] In der Praxis werden häufig der Begriff Sicherheitsgateway oder Firewall-System verwendet. Dieser soll lediglich verdeutlichen, dass für die Absicherung des Netzes mehrere Hard- und Software Komponenten eingesetzt werden, die für unterschiedliche Aufgaben zuständig sind.

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT Sicherheit: Netzwerksicherheit: SSL/TLS

IT Sicherheit: Netzwerksicherheit: SSL/TLS Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 11.12.2014 1/67 IT Sicherheit: Netzwerksicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 11.12.2014 Dr. Christian Rathgeb

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Sicherheit in Netzen Modul 5: TLS Transport Layer Security 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS 1 Inhalt Transport Layer: Funktionen Secure Socket Layer (SSL) & Transport Layer Security

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr