Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy. Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy

Größe: px
Ab Seite anzeigen:

Download "Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy. Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy"

Transkript

1 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung

2 Motivation: SSL/TLS Geschichte von SSL/TLS 2 Sicherung von Transportverbindungen TCP, UDP, Anwendungen benötigen Sicherheit Online-Banking, Online-Shopping, Authentifizierung durch Passwörter am häufigsten benutztes Sicherheitsprotokoll für HTTP ( HTTPS), FTP ( FTPS), RMI, SMTP, LDAP, SSL/TLS ermöglicht Ende-zu-Ende-Sicherheit was bedeutet Ende-zu-Ende? kann -Verkehr mit SSL komplett gesichert werden? Gewährleistung der Integrität, Vertraulichkeit von Daten Authentifizierung durch Zertifikate Schutz vor Wiederholungsangriffen Netscape: HTTP muss gesichert werden Entwicklung des Secure Socket Layer Protokolls (SSL) v1 Closed Source ohne externes Review, Schwachstellen v2: Diskussion mit externen Spezialisten, erstes Produkt 1995 erstes Treffen der IETF v3: vollständige Neuentwicklung des Protokolls 1999 TLS v1.0: Entwicklung von Transport Layer Security (TLS) in der IETF auf Basis von SSLv TLS v1.1 RFC TLS v1.2 RFC Erweiterung RFC 5746 Sicherung der Session-Wiederaufnahme Erweiterung RFC 5787 Erweiterungen für Autorisierung in TLS Session, z.b. über Autorisationszertifikate

3 SSL Protokollstruktur SSL Schnittstelle Authentifizierung, Aushandlungen, Schlüsselaustausch Aushandlung für Record Fehlermeldungen Durchreichen der Anwendungsdaten OpenSSL_add_all_algorithms(); SSL_load_error_strings(); SSL_METHOD* method = SSLv2_client_method(); SSL_CTX* ctx = SSL_CTX_new(method); Schicht 4 Handshake HTTP, FTP, RMI, Corba, SMTP, LDAP, ChangeCipher Spec SSL-Record TCP Alert Application Data sock = socket(af_inet, SOCK_STREAM, IPPROTO_TCP); connect(sock, (struct sockaddr*) &server_addr, sizeof(server_addr)); sock = socket(af_inet, SOCK_STREAM, IPPROTO_TCP); connect(sock, (struct sockaddr*) &server_addr, sizeof(server_addr)); SSL* ssl = SSL_new(ctx); SSL_set_fd(ssl, sock); SSL_connect(ssl); //SSL handshake Schicht 3 IP send(); recv(); SSL_read(); //SSL-gesichert SSL_write(); //SSL-gesichert Schutz der Anwendungsdaten, Vertraulichkeit, Integritätsschutz, close(); SSL_free(ssl); close(); 4 5 TCP als zuverlässiger Dienst Vollständigkeit Fehlerfreiheit Duplikatsfreiheit Übertragungswiederholung nach Timeout oder NAK

4 SSL-Handshake Protokoll SSL-Record Protokoll Handshake Aushandlung von Parametern (1,2) Authentifizierung des s (2) Schlüsselaustausch (1,2,3) Sicherung des Handshake, Erkennen von Änderungen durch Angreifer (3,4) Schlüsselerzeugung Schlüsselerzeugung Algorithmen, Zufallszahl Algorithmus, Zufallszahl, Zertifikat Pre-Master Geheimnis Verschlüsselt mit Pubkey Handshake authentifiziert, erstellt Schlüsselmaterial aber: möchten gesichert kommunizieren Record Protokoll Aufteilung des Datenstrom in Fragmente jedes Fragment einzeln schützen und übertragen Daten Fragment Daten Fragment MAC Aufteilung der Daten in Fragmente MAC=HMAC(Fragment) Details später MAC aller Nachrichten MAC aller Nachrichten Record Header Encrypted Payload Encrypted Payload Enc(Fragment,MAC) Record Header anfügen 6 7

5 SSL Protokollstruktur Authentifizierung, Aushandlungen, Schlüsselaustausch HTTP, FTP, RMI, Corba, SMTP, LDAP, Handshake ChangeCipher Spec Alert Application Data 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung SSL-Record TCP IP 9 TCP als zuverlässiger Dienst Vollständigkeit Fehlerfreiheit Duplikatsfreiheit Übertragungswiederholung nach Timeout oder NAK

6 TLS Cipher-Suites TLS Cipher-Suites 10 Definition von Cipher-Suites vordefinierte Kombinationen von Sicherungsalgorithmen Präfix: TLS_ zwei Sektionen Algorithmen für Schlüsselaustausch Algorithmen für Datenaustausch getrennt durch Symbol: _WITH_ kennt eine Implementierung eine Cipher Suite nicht, so wird diese ignoriert Sonderfall: TLS_NULL_WITH_NULL_NULL kein Schutz Zustand bei Initialisierung kein Schlüsselmaterial vorhanden 11 Beispiel TLS_DH_RSA_WITH_AES_256_CBC_MD5 Präfix Trenner Schlüsselaustausch Handshake-Protokoll Verschlüsselung, Integritätsschutz Record-Protokoll Erklärung TLS: Präfix zum Erkennen des Protokolls DH: Schlüsselaustausch durch Diffie-Hellman RSA: Authentifizierung durch RSA WITH: Trenner für die Struktur AES_256_CBC: Verschlüsselung der Daten mit AES 256 CBC MD5: Integritätsschutz mittels HMAC-MD5 Der Sonderfall TLS_NULL_WITH_NULL_NULL wird benötigt, um TLS zu initialisieren. TLS startet als zuerst ohne Schutz, um Schlüssel auszutauschen Zusatzinformationen: In TLS v1.1 sind mehr als 50 Cipher-Suites definiert. CipherSuites für Kerberos existieren schon seit RFC2712, Okt 1999,

7 Beispiele aus RFC 2246 Vereinfachter Ablauf im Überblick 12 CipherSuite TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0B }; CipherSuite TLS_DH_DSS_WITH_DES_CBC_SHA = { 0x00,0x0C }; CipherSuite TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA = { 0x00,0x0D }; CipherSuite TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x0E }; CipherSuite TLS_DH_RSA_WITH_DES_CBC_SHA = { 0x00,0x0F }; CipherSuite TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA = { 0x00,0x10 }; CipherSuite TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x11 }; CipherSuite TLS_DHE_DSS_WITH_DES_CBC_SHA = { 0x00,0x12 }; CipherSuite TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA = { 0x00,0x13 }; CipherSuite TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x14 }; CipherSuite TLS_DHE_RSA_WITH_DES_CBC_SHA = { 0x00,0x15 }; CipherSuite TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA = { 0x00,0x16 }; The following cipher suites are used for completely anonymous Diffie-Hellman communications in which neither party is authenticated. Note that this mode is vulnerable to man-in-the middle attacks and is therefore deprecated. CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 = { 0x00,0x17 }; CipherSuite TLS_DH_anon_WITH_RC4_128_MD5 = { 0x00,0x18 }; CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA = { 0x00,0x19 }; CipherSuite TLS_DH_anon_WITH_DES_CBC_SHA = { 0x00,0x1A }; CipherSuite TLS_DH_anon_WITH_3DES_EDE_CBC_SHA = { 0x00,0x1B }; 13 Algorithmen-Aushandlung 1. Liste von Cipher-Suites Zufallszahl 2. Gewählte Cipher-Suite Zertifikat, Zufallszahl 3. PreMaster-Secret mit Public Key verschlüsselt Erzeugung des Master-Secret und der Schlüssel aus dem PreMaster-Secret 4. Message Authentication Code (MAC) aller Nachrichten 5. Message Authentication Code (MAC) aller Nachrichten Schlüsselerzeugung Schlüsselerzeugung Phase 1 : Algorithmenaushandlung in Nachricht 1 und 2 Schlüsselaustausch in Nachricht (2 und) 3 Phase 2 Authentifizierung der Phase 1 Die in 4) und 5) versendeten MACs sichern, dass vorher keine Nachricht manipuliert wurde. Das verhindert z.b. Downgrade-Angriffe. Hinweis Diese Darstellung ist vereinfacht. In TLS enthält Nachricht 3 auch Nachricht 4. In der Regel wird nur der per Zertifikat authentifiziert und die -Authentifizierung dann später innerhalb des geschützten Anwendungsprotokoll (HTTP, SMTP, ) durchgeführt.

8 TLS-Schlüsselaustausch im Detail TLS-Schlüsselaustausch Variante 14 Schlüsselaustausch ohne Diffie-Hellmann TLS_RSA_WITH_ Hello: Liste angebotener Cipher- Suites und eine Zufallszahl Hello: Gewählte Cipher-Suites und eine Zufallszahl Certificate: -Zertifikat HelloDone: Anzeige, dass alle Nachrichten übertragen wurden KeyExchange: RSAverschlüsseltes zufällig gewähltes PreMaster-Secret ChangeCipherSpec: Anzeige, dass alle weiteren Nachrichten gesichert werden Finished: Alle Nachrichten wurden übertragen, MAC über alle Nachrichten Hello Hello Certificate HelloDone KeyExchange ChangeCipherSpec Finished ChangeCipherSpec Finished 15 Schlüsselaustausch mit Diffie-Hellmann TLS_DH_RSA_WITH_ KeyExchange DH-Wert des s KeyExchange DH-Wert des DH-Werte mittels RSA signiert TLS unterstützt verschiedene DH-Varianten normales (DH), ephemeral (DHE, ähnl. IKE), anonym (DH_anon, ohne Authentifizierung) Key Derivation: Master-Secret Pre-Master-Secret generiert von oder DH-Austausch master_secret = PRF( pre_master_secret, "master secret", Hello.rand+Hello.rand); PRF ist aus HMAC konstruiert und generieren Master-Secret selbst aus Pre-Master-Secret und Zufallszahlen Hello Hello Certificate KeyExchange HelloDone KeyExchange ChangeCipherSpec Finished ChangeCipherSpec Finished Kontrollfrage: Wird in diesem Ablauf PFS erreicht? Wird DH genutzt? Zusatzinformation Interop TLS und Kerberos KeyExchange-Nachricht enthält Ticket und PreMaster-Secret PreMaster-Secret verschlüsselt mit dem Kerberos-Sitzungsschlüssel entschlüsselt das Ticket und erhält so den Sitzungsschlüssel Sonderfälle: DH: TLS sieht auch vor, dass der DH-Wert des s auch im Zertifikat enthalten sein kann. Dann kann die KeyExchange-Nachricht entfallen. z.b. TLS_DH_RSA_WITH_ DH_anon: anonymes DH kann verwendet werden, wenn keine Zertifikate vorhanden sind oder sein können. Einsatzszenarien eher theoretisch, allerdings im Privacy-Umfeld denkbar (siehe Kapitel Datenschutz und Privatsphäre) z.b. TLS_DH_anon_WITH_

9 TLS-Schlüsselaustausch Variante -Authentifizierung Downgrade-Angriff Angreifer löscht Cipher-Suites Ziel: und einigen sich auf ein schwaches Verfahren Bsp: NULL-Verfahren oder DES Lösung Signierter MAC über alle ausgetauschten Nachrichten in der Finished-Nachricht Überprüfung ob gesendete Nachrichten bei Empfänger unverändert ankamen Hello Hello Certificate KeyExchange HelloDone KeyExchange ChangeCipherSpec Finished -Authentifizierung CertificateRequest: Anforderung vom, dass ein X.509- Zertifikat zur Identifizierung verwenden muss kann nicht vom angeboten werden Beschränkung des Dienstes auf bestimmte Nutzer Certificate: enthält das Zertifikat Analog zur Zertifikat-Nachricht des s CertificateVerify ist ein signierter Hash über die bisherigen Nachrichten Nachweis, dass der auch den dazugehörigen privaten Schlüssel besitzt Hello Hello Certificate CertificateRequest HelloDone Certificate KeyExchange CertificateVerify ChangeCipherSpec Finished ChangeCipherSpec Finished ChangeCipherSpec Finished Der kann die -Authentifizierung erzwingen mit CertificateRequest.

10 Sitzungswiederaufnahme Rekeying Vermeidung rechenintensiver Schlüsselaushandlung 18 Erster Verbindungsaufbau wie gezeigt wählt und sendet Sitzungs-ID in Hello Speichert Master-Secret mit Sitzungs-ID Wiederaufnahme einer Verbindung verwendet Sitzungs-ID in Hello zeigt Einverständnis durch Übertragung der gleichen Sitzungs-ID in SeverHello Überspringen der restlichen Aushandlung Diskussion wann benötigt man das Verfahren? hält Zustand, andere Möglichkeit? lagert Zustand durch Cookie aus (RFC 4507, seit März 2010 in OpenSSL 1.0.0) Zweiter Verbindungsaufbau: Hello Hello ChangeCipherSpec Finished ChangeCipherSpec Finished 19 Neuaushandlung des Schlüsselmaterials Jederzeit von oder aus möglich Aushandlung unter Schutz der bestehenden Verbindung Neuaushandlung des PreMaster-Secrets Ablauf Triggern des Rekeying sendet eine HelloRequest-Nachricht Anforderung an Rekeying zu beginnen sendet eine Hello-Nachricht Neuer Handshake wird durchgeführt Neuaushandlung nicht erwünscht Ignorieren der Nachricht oder Alert-Nachricht Motivation Ein Schlüsselaustausch kann teuer sein. Die Aushandlung dauert mehrere Round-Trip-Times (RTTs), was bei großer Latenz ein Problem darstellen kann. Weiterhin sind Verfahren wie DH, RSA und Zufallszahlengenerierung u.u. für ein Gerät mit schwacher CPU durchaus zeitaufwändig. Für Anwendungen wie VoIP-Telefone kann dies ein Problem darstellen, da durch Wechseln von IP-Adressen u.u. gesicherte Verbindungen wieder neu aufgebaut werden müssen. Zusatzinformation: Eine zustandslose Variante wurde erst kürzlich in RFC4507 standardisiert. RFC3407: Transport Layer Security (TLS) Session Resumption without -Side State, Mai 2006, Der zeigt beim Hello an, dass er SessionTickets unterstützt. Der liefert ein verschlüsseltes und authentifiziertes SessionTicket an den am Ende des erfolgreichen Schlüsselaustausches. Wenn der später eine Sitzung wieder aufbauen will, muss er nur das SessionTicket in der ersten Nachricht vorlegen. Der kann dieses SessionTicket annehmen oder eine normale Aushandlung anstossen. Wiederholung: Verschiedene Gründe für Rekeying existieren. Beispiele: Die Menge an bereits geschützten Bytes/Paketen hat ein Limit erreicht. (Konfliktwahrscheinlichkeit für IV, siehe auch Geburtstagsparadox) Das Alter der Schlüssel hat ein Limit erreicht.

11 Schlüsselgenerierung Premaster Secret vs. Master Secret Bisher: Handshake Pre-Master Secret Generierung des Master- Secret für Records-Protokoll Erzeugung Schlüsselmaterial Verwendung einer Pseudo- Zufalls-Funktion (PRF) in der Schlüsselerzeugungsfunktion KDF: Key Derivation Function PreMaster Secret ist geheim beide Zufallszahlen sind öffentlich bekannt Länge des Key Block ist Summe der Schlüssellängen Zerschneiden des Key- Blocks in Schlüssel Zufallszahl PreMaster Secret KDF Master Secret KDF Schlüssel-Block Zufallszahl Warum nicht Premaster Secret als Sessions Key? Master Secret potentiell sehr lang damit genug Schlüsselmaterial generiert werden kann asymmetrische Verschlüsselung zum Senden an hier aufwendig, spätere Initialisierung für PRF praktisch Zufallszahl möglicherweise nicht sicher will auch beitragen, und andersherum Wiederholungsangriffe Angreifer könnte ohne die Zufallszahlen das verschlüsselte Premaster Secret wieder einspielen MasterSecret = PRF( PreMasterSecret, "master secret", Hello.rand Hello.rand ); MAC MAC Write Write IV IV write key bezeichnet die Schlüssel zum Verschlüsseln (encryption keys) Kontrollfrage: Was passiert falls Klient und jedes Mal gleiche DH-Parameter wählen? Kontrollfrage: Was passiert bei Sitzungswiederaufnahme? Kontrollfrage: Warum ist es sinnvoll, dass der für die Sitzungswiederaufnahme das Master Secret speichert?

12 SSL Protokollstruktur Fehlermeldungen HTTP, FTP, RMI, Corba, SMTP, LDAP, Handshake ChangeCipher Spec Alert Application Data 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung SSL-Record TCP IP 23 TCP als zuverlässiger Dienst Vollständigkeit Fehlerfreiheit Duplikatsfreiheit Übertragungswiederholung nach Timeout oder NAK

13 TLS-Alert Protokoll SSL Protokollstruktur 24 Alert-Protokoll zwei Arten von Fehlern Fataler Fehler: sofortiger Verbindungsabbruch Hinweis: CloseNotify oder NoRenegotiation später mehr zu CloseNotify Fehler des Zertifikats Signatur-Algorithmus nicht unterstützt Signatur falsch Zertifikat zurückgezogen CA nicht vertrauenswürdig Fehler beim Datenempfang MAC des Schlüsselaustauschs falsch entschlüsseltes Paket nicht authentisch überlanges Paket enum { warning(1), fatal(2), (255) } AlertLevel; enum { close_notify(0), unexpected_message(10), bad_record_mac(20), decryption_failed(21), record_overflow(22), decompression_failure(30), handshake_failure(40), bad_certificate(42), unsupported_certificate(43), certificate_revoked(44), certificate_expired(45), certificate_unknown(46), illegal_parameter(47), unknown_ca(48), access_denied(49), decode_error(50), decrypt_error(51), export_restriction(60), protocol_version(70), insufficient_security(71), internal_error(80), user_canceled(90), no_renegotiation(100), (255) } AlertDescription; struct { AlertLevel level; AlertDescription description; } Alert; 25 Handshake HTTP, FTP, RMI, Corba, SMTP, LDAP, ChangeCipher Spec SSL-Record TCP IP Alert Application Data Schutz der Anwendungsdaten, Vertraulichkeit, Integritätsschutz, TCP als zuverlässiger Dienst Vollständigkeit Fehlerfreiheit Duplikatsfreiheit Übertragungswiederholung nach Timeout oder NAK

14 TLS: Record Layer-Protokoll TLS-Verbindungsabbau Daten 26 Header Daten-Fragment Verschlüsselt MAC Header Daten-Fragment Verschlüsselt MAC Funktionsweise des Record Layers Zerlegen der Daten in Fragmente Berechnen des MAC und Anhängen an das Fragment Verschlüsseln von (Fragment + MAC) Null-Verschlüsselung während Handshake Anfügen des Record Headers Type, Version, Länge 27 Brauchen wir in TLS einen expliziten Verbindungsabbau? Oder reicht der Verbindungsabbau der unterliegenden Transportschicht? Verteilung von Datenstrom auf TLS/TCP/IP-Pakete

15 TLS-Verbindungsabbau 28 Einleitung durch CloseNotify Alert-Nachricht des Typs Hinweis Schlüsselmaterial/Kontext löschen Schutz vor Verkürzungsangriffen Truncation-Angriffen bis SSLv2 keine Nachricht für SSL- Session Ende Beenden der Session bei Ende der TCP- Verbindung Angreifer kann TCP-FIN an Alice schicken. Für Bob ist SSL-Session noch offen je nach Implementierung Fehlverhalten möglich Fehlerfälle Empfang eines TCP-FIN ohne vorheriges CloseNotify Lässt auf möglichen Angriff schließen Sitzung darf nicht wieder aufgenommen werden, da TLS nicht korrekt abgebaut Auslassen der zweiten CloseNotify- Nachricht End-Timer in der Anwendung nötig Direktes close() durch Peer Daten Daten CloseNotify CloseNotify TLS-Schlüssel invalidieren TCP-FIN TCP-FIN/ACK TCP-ACK 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung

16 TLS Zusammenfassung TLS + UDP = DTLS 30 Transport Layer Security TLS erzeugt einen sicheren Kanal -Authentifizierung -Authentifizierung meist durch Anwendung z.b. Name/Passwort Wiederaufnahme einer Sitzung 31 TLS für TCP entwickelt, welche Änderungen für UDP notwendig? Anwendungsfall für TLS+UDP? Handshake Protokoll Zuverlässigkeit des Handshake, Paketwiederholungen, Reihenfolge Record Protokoll Sequenznummern für Reihenfolge Nicht alle Verschlüsselungsmechanismen möglich Anwendungsfall z.b. VoIP!

17 Übersicht Schlüsselaustausch-Protokoll Schlüsselaustausch-Protokoll Setzen der Schlüssel Kanal zur Schlüsselaushandlung Setzen der Schlüssel Gesicherte Kommunikation 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung 33 wie beschreibt man den gesicherten Kanal? wie sieht die Schnittstelle zur Anwendung aus? explizite Schnittstelle für Anwendung TLS implizite Schnittstelle für Anwendung IPsec

18 Ort der Sicherheitsfunktionalität IPsec: Paketklassifikation Socket-Schnittstelle Transport Layer Security (TLS) UDP Version DTLS nutzen einer speziellen API im Programm vollständig im User-Space Netzwerk-Protokollstapel IPsec transparent für die Anwendung keine Änderungen an der Anwendung notwendig Änderung am Betriebssystem Schutz durch Administration, nicht durch Anwendung/Benutzer Ort der Schutzfunktionalität frei wählbar Endsystem: komplexe Konfiguration Gateway: zentraler Punkt, aber kein Schutz im internen Netz Welche Pakete sollen wie geschützt werden? Selektoren für ausgehende Pakete Quell- und Zieladresse (IPv4 oder IPv6) Schicht-4-Protokoll (TCP oder UDP), Quell- und Zielports Name (nur auf Endsystem) Voll qualifizierter DNS-Benutzername (z.b.: X.500 name Selektoren für eingehende Pakete Zieladresse (IPv4 oder IPv6) IPsec-Protokoll SPI (Security Parameter Index) Klassifikation durch Regelwerk der Security Policy Database (SPD) Festlegung der Verarbeitungsstrategien in etwa: TLS = SSL Vorteile Socket-Schnittstelle: Es ist klar, welche Verbindung gemeint ist Vorteile Netzwerk-Protokollstapel Wesentlich mächtiger Aggregation möglich (Open)Solaris bietet eine Socket-Schnittstelle für IPsec. Hiermit kann dann die Anwendung Schutz durch IPsec anfordern. Security Policy Database (SPD): Jedes eingehende und ausgehende Paket wird mit Hilfe der SPD betrachtet Regelwerk aus Selektoren und Verarbeitungs-Strategien Erster übereinstimmender Eintrag legt die Verarbeitungsstrategie fest SPD muss linear geordnet sein Verwerfen des Pakets, wenn keine gültige Regel in der SPD Drei unterschiedliche Verarbeitungsstrategien Drop: Sofortiges Verwerfen des Pakets Bypass: Weiterleitung des Pakets ohne IPsec-Schutzfunktion IPsec: Anwenden der IPsec-Schutzfunktionalität auf das Paket IPsec-Paketverarbeitung Bestimmung der zu verwendenden Sicherheitsbeziehung Aushandlung nicht-existenter Sicherheitsbeziehungen Misserfolg: Verwerfen des Pakets Nach erfolgreicher Aushandlung: IPsec-Verarbeitung

19 IPsec: Paket-Klassifikation Beispiel SSL/TLS: Paketklassifikation Beispiel: SPD auf einem Security Gateway Regel Src-Addr Dest-Addr Src-Port Dest-Port Protocol Action Welche Pakete sollen wie geschützt werden? SG1 SG1 Host 1 Netz 1 SG2 SG2 * Netz * * * 500 * * * UDP * * * Bypass IPsec SA 1 IPsec SA 2 IPsec SA 3 Selektoren ausgehende Pakete: Verbindungskontext eingehende Pakete: Verbindungskontext Regel 1: IKE-Verkehr wird nicht durch IPsec geschützt Regel 2: Sonstiger Verkehr zwischen den beiden SGs wird durch SA 1 geschützt Regel 3: Verkehr von Host 1 wird durch SA 2 geschützt Regel 4: Sämtlicher Verkehr von Netz 1 (außer Host 1) ins Netz 2 wird durch SA 3 geschützt Klassifikation durch Anwendungsport Nutzer kontrolliert explizit durch Portwahl HTTP auf Port 80 HTTPS auf Port 443 Alternative: StartTLS durch Anwendung (smtp, http, ) nur ein Port notwendig, Anwendungen entscheiden ob gesichert kommuniziert wird durch Umschalten auf TLS 36 Host 1 in Netz 1 SG 1 Internet SG 2 Host 2 in Netz 2 37 StartTLS gibt an, dass er StartTLS unterstützt signalisiert, dass er StartTLS nutzen möchte TLS-Aushandlung und Nutzung Vorteil: Nur ein Port für verschlüsselte und unverschlüsselte Verbindung Flexiblere Entscheidung, ob Schutz notwendig (z.b. abhängig vom Inhalt, Adressen, )

20 Vergleich Vergleich IPsec IPsec mächtiges, flexibles Verfahren Administrator kann in Policy eingreifen Aggregation mehrerer Verbindungen möglich schützt transparent alle Schicht-4-Protokolle hohe Komplexität Diskussion: Vor- und Nachteile? TLS TLS einfaches Verfahren Anwendungsnah nutzt Kontext von TCP Aggregation Verbindungen unterschied. Systeme nicht möglich TLS schütze nur Anwendungsdaten, nicht Schicht 3/4 Administrator kann nicht in Policy eingreifen, von Anwendung def Die Aggregation verschiedener Verbindungen kann mittels TLS nur durch zusätzlichen Aufwand geschehen. Hierfür muss i.d.r. dann zusätzliche Software installiert werden, welche nicht unerheblichen Aufwand verursacht (siehe auch SSL-VPNs). Die Aggregation verschiedener Verbindungen kann mittels TLS nur durch zusätzlichen Aufwand geschehen. Hierfür muss i.d.r. dann zusätzliche Software installiert werden, welche nicht unerheblichen Aufwand verursacht (siehe auch SSL-VPNs).

21 Fazit Fazit Policy definiert was wie geschützt wird Umsetzung und Ort hängen vom Protokoll ab Sicherheitstechniken IPsec komplex aber mächtig schwierig für den Anwender TLS einfach aber weniger mächtig für den Anwender einfacher Literatur SSL and TLS Designing and Building Secure Systems E. Rescorla; Addison-Wesley, 2001 Buch vom Autor des TLS-Standards Private Communication in a Public World C. Kaufmann, R. Perlman, M. Speciner; Network Security, Prentice Hall; 2003 Allgemeines Buch, hier findet man sehr viel The Transport Layer Security (TLS) Protocol Version 1.2 T. Dierks, E. Rescorla, RFC 5246, August 2008 Aktueller TLS Standard 40 41

Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy

Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung Motivation: SSL/TLS

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Sicherheit in Netzen Modul 5: TLS Transport Layer Security 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS 1 Inhalt Transport Layer: Funktionen Secure Socket Layer (SSL) & Transport Layer Security

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 05.06.2014 1 / 35 Überblick 1 Schlüsselaustauschprotokolle Symmetrische Verfahren Asymmetrische Verfahren Transport Layer Security (TLS) 2 / 35 Überblick 1

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Vulnerability in Schannel Could Allow Security Feature Bypass

Vulnerability in Schannel Could Allow Security Feature Bypass Eine Kernkomponente von Windows ist für den Freak-Angriff anfällig und macht verschiedene Windows-Versionen angreifbar. Ein Update wird von Microsoft in Kürze erscheinen. Dieser Workaround soll dabei helfen

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Das TLS-Protokoll Transport Layer Security Version 1.0 Seminar: Internet Dienste SS 2004. Christoph Moll 02.07.2004

Das TLS-Protokoll Transport Layer Security Version 1.0 Seminar: Internet Dienste SS 2004. Christoph Moll 02.07.2004 Das TLS-Protokoll Transport Layer Security Version 1.0 Seminar: Internet Dienste SS 2004 Christoph Moll 02.07.2004 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Einleitung 2 1.1 Allgemeines und Geschichte

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS 1 Transport Layer: Funktionen Inhalt Secure Socket Layer (SSL) & Transport Layer Security

Mehr

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber ÿÿþýüûúùø öùõôõ óúöòüñõùüð óùõïõîíù ö 1 øúù ü óü ó ö óúöòü ü ôôíò ü õò ôù digest ÿþýüûúýüù Message Digest Eine Art Prüfsumme der Dokuments Kein Rückschluß auf die Nachricht möglich Es ist praktisch unmöglich

Mehr

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Konzepte von Betriebssystem-Komponenten: SSH

Konzepte von Betriebssystem-Komponenten: SSH Benutzersicht - Algorithmen - Administration Andre Lammel Inhalt Allgemeines Einführung Historisches Überblick Struktur Transport Layer Authentication Layer Connection Layer Administration

Mehr

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Vertrauenswürdige Kommunikation in verteilten Systemen

Vertrauenswürdige Kommunikation in verteilten Systemen Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE Szenario Alice möchte Bob vertraulich eine Nachricht (typischerweise

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SSL, robuster Protokollentwurf und Angriffe

SSL, robuster Protokollentwurf und Angriffe Ausarbeitung SSL, robuster Protokollentwurf und Angriffe Stud. Inf. Doris Diedrich Lehrstuhl für Kryptographie & Sicherheit Prof. Dr. Birgit Pfitzmann Fachbereich Informatik Universität Saarbrücken Im

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr