Sicherheit in Netzen Modul 5: TLS Transport Layer Security

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Netzen Modul 5: TLS Transport Layer Security"

Transkript

1 Sicherheit in Netzen Modul 5: TLS Transport Layer Security 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, TLS-Sockets) 6. Angriffe gegen TLS

2 Einordnung von TLS in die TCP/IP-Architektur und das OSI-Modell application Kern- Appl. Kern- Appl. presentation (TLS)-SAP (TLS)-SAP session TLS (TLS)-PDUs TLS (TLS)-SAP (TCP)-SAP (TCP)-SAP transport (TCP)-PDUs TCP TCP UDP system A system B M. Leischner Sicherheit in Netzen Folie 2

3 Historie: Entwicklung von SSL zu TLS PCT (1995) (Private Communication Technology) Microsoft First Release WTLS (1998) WAP Forum DTLS 1.0 (April 2006) IEFT (RFC 4347) SSLv1 (1994) Netscape nicht veröffentlicht SSLv2 (1994) Netscape First Release SSLv3 (1995) Netscape TLS 1.0 (1999) IEFT (RFC 2246) TLS 1.1 (April 2006) IEFT (RFC 4346) TLS 1.2 (Aug. 2008) IEFT (RFC 5246) TLS 1.3 (April 2014) IEFT (draft-ietf-tlsrfc5246) Sicherheitsmängel nur noch geringe Modifikationen Designentscheidungen und Ziele: Einfachheit Ende-zu-Ende-Sicherheit Integration von SSL/TLS in die Anwendung und nicht in das Betriebssystem (Kernel) SSL/TLS setzt auf TCP auf ( DTLS) Integrität und Vertraulichkeit (von Datenströmen) (Starke, gegenseitige) Authentifizierung möglich Schutz vor Replayattacken Mehrere Verbindungen in einer Sitzung M. Leischner Sicherheit in Netzen Folie 3

4 TLS: Sicherheitsdienst / Grenzen und Probleme Sicherheitsdienst: Flexible Instanzen-Authentisierung Zertifizierung (RSA, ECC (gemäß RFC4492)) Vertraulichkeit ausgetauschter Nutzdaten Verschlüsselung (RC4, DES, Triple-DES, AES, ) Nachrichtenauthentisierung und Datenintegrität Hashing + Verschlüsselung Schutz gegen Replay-Attacken Grenzen und Probleme: Verbindlichkeit von Transaktionen nur aufwändig realisierbar keine Anonymität keine (etablierte) Unterstützung UDP-basierter Dienste kein automatischer Rückruf von Zertifikaten, manuelles Trust-Management M. Leischner Sicherheit in Netzen Folie 4

5 Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, SSL-Sockets) 6. Angriffe gegen TLS

6 TLS-Sitzung und TLS-Verbindung Handshake Secure Session abgekürzter Handshake connection state connection state connection state session state Secure Connection Secure Connection Secure Connection session state session identifier: Identifikator der Session peer certificate: X509.v3[X509] Zertifikat des Partners (optional). compression method: Kompressionsalgorithmus cipher spec: definiert Sicherheitsalgorithmen für Schlüsselaustausch, Verschlüsselung, Hashwertbildung master secret: 48-Byte Geheimzahl is resumable: ein Flag, das anzeigt, ob aus der Session heraus neue Verbindungen aufgebaut werden können. connection state server and client random: Zufallszahlen, die von Client und Server zu Beginn der Verbindung gewählt werden. server / client write MAC secret: die Geheimzahl, die bei MAC bzw. HMAC Operationen auf Daten vom Server angewandt wird. server / client write key: Schlüssel für die symmetrische Datenverschlüsselung initialization vector: Initialisierungsvektor im CBC-Mode sequence numbers: zählen der TLS-Records durch (64-Bit lang) M. Leischner Sicherheit in Netzen Folie 6

7 TLS-Architektur: Feinstruktur TLS Anwendung Handshake protocol Alert protocol Change cipher spec protocol App. data protocol handshake layer Record Layer TCP Layer Sockets IP Layer M. Leischner Sicherheit in Netzen Folie 7

8 TLS-Architektur: Feinstruktur TLS Anwendung Handshake protocol Alert protocol Change cipher spec protocol Steht zu Beginn jeder neuen Verbindung Leitet im Fehlerfall eine Meldung Vereinbarung von kryptographischen über den darunterliegenden besteht nur aus einer Nachricht, die Schlüsseln und Algorithmen Record-Layer anzeigt, zwischen an das andere dass die Ende sendende Fragmentierung der Server und Client der Verbindung Applikation weiter. zu dem Übermittelt im Handshake die Nutzdaten höherer vereinbarten Anwendungsdaten kryptographischen Schichten an den Record Layer. Die zertifikatsbasierte Authentifizierung Algorithmus Komprimierung und Schlüssel (optional) Daten werden wechselt. gemäß der bestehenden Session-Parameter fragmentiert, des Servers sowie optional desclients Absicherung gemäß Vereinbarungen im komprimiert Handshake- und verschlüsselt. Protokoll Weiterreichung an die Transportschicht App. data protocol handshake layer Record Layer TCP Layer Sockets IP Layer M. Leischner Sicherheit in Netzen Folie 8

9 TLS-Architektur: Feinstruktur (blasenfreier Text) Handshake protocol - Steht zu Beginn jeder neuen Verbindung. - Vereinbarung von kryptographischen Schlüsseln und Algorithmen zwischen Server und Client - zertifikatsbasierte Authentifizierung des Servers sowie optional des Clients Alert protocol: Leitet im Fehlerfall eine Meldung über den darunterliegenden Record-Layer an das andere Ende der Verbindung weiter. Change cipher spec protocol besteht nur aus einer Nachricht, die anzeigt, dass die sendende Applikation zu dem im Handshake vereinbarten kryptographischen Algorithmus und Schlüssel wechselt. App. data protocol: Übermittelt die Nutzdaten höherer Schichten an den Record Layer. Die Daten werden gemäß der bestehen-den Session-Parameter fragmentiert, komprimiert und verschlüsselt. Record Layer: - Fragmentierung der Anwendungsdaten - Komprimierung (optional) - Absicherung gemäß Vereinbarungen im Handshake-Protokoll - Weiterreichung an die Transportschicht M. Leischner Sicherheit in Netzen Folie 9

10 TLS-Architektur: Record-Protokoll Anwendungsstrom a b c d e f g h i j fragment Fragment bcd efg hij compress komprimierter Block seq.nr. keyed-hash kompr. Block + MAC encrypt verschlüsselter Block add header Record transmit TCP-Strom M. Leischner Sicherheit in Netzen Folie 10

11 Berechnung des Record-MAC-Werts HMAC_hash (MAC_write_key, seq_num + type + version + length + fragment) hash ist der gekeyed MAC-Algorithmus, auf den sich beide Partner geeinigt haben, z.b. HMAC-SHA seq_num ist die Sequenz Nummer für diesen Rekord Die Sequenznummer (64 bit) wird nicht explizit übertragen Diese Sequenz Nummer ist in keiner Weise mit der Sequenznummer von TCP korreliert Die Sequenznummer wird auf Null gesetzt, wenn die TLS-Verbindung gestartet wird die Sequenznummer wird nach jedem Rekord erhöht nach einem Overflow muss das Schlüsselmaterial neu verhandelt werden M. Leischner Sicherheit in Netzen Folie 11

12 Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, SSL-Sockets) 6. Angriffe gegen TLS

13 TLS orientiert sich am Standardablauf hybrider Verfahren Schritt 1: Erzeuge private und öffentliche Schlüssel Schritt 2: Besorge öffentlichen Schlüssel des Kommunikationspartners Schritt 3: Bilde ein shared Secret Schritt 4: Bilde aus dem Shared Secret einen symmetrischen Sitzungsschlüssel Schritt 5: mit symmetrischen Verfahren gesicherte Kommunikation PKI z.b. Diffie-Hellmann Hash DES / AES RSA / ellipt. sk1 PKI pk1 pk2 sk2 Dif.-Hell. man-inthe-middle Dif.-Hell. shared secret = shared secret M. Leischner Sicherheit in Netzen Folie 13

14 Definition von TLS-Cipher-Suites Eine Cipher-Suite definiert Sicherheitsalgorithmen für Schlüsselaustausch Verschlüsselung beim Datenaustausch (Record Protocol) Hashwertbildung Beispiel: TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA bedeutet: Schlüsselaustausch mit ECDH_ECDSA (= Fixed ECDH (= elliptic Curve Diffie-Hellman) with ECDSA-signed certificates) AES mit 128 Bit Blocklänge im Cipher Block Chaining Mode Der Secure Hash Algorithm SHA-1 wird zur Berechnung des MAC (message authentication code) benutzt. Der Zahlencode für TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ist 0xC0, 0x04, siehe RFC 4492 Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) M. Leischner Sicherheit in Netzen Folie 14

15 Definition von TLS-Cipher-Suites Was bedeutet die Cipher-Suite TLS_NULL_WITH_NULL_NULL? Was bedeutet die Cipher-Suite TLS_NULL_WITH_3DES_EDE_CBC_SHA? Was bedeutet in dieser Cipher-Suite 3DES_EDE? Bemerkungen: Bislang sind über 60 Cipher-Suites definiert. TLS_NULL_WITH_NULL_NULL ist die Default-Cipher-Suite, wenn nichts anderes vereinbart ist. Angriffe im Zusammenhang mit Cipher-Suites: Rollback-Angriffe (bzw. Downgrad-Angriff) M. Leischner Sicherheit in Netzen Folie 15

16 Schlüsselhierarchie und Schlüsselgenerierung client-random server-random Pre-Master-Secret hängt von Key-Exchange- Algorithmus ab pseudo-random function (PRF) Die recht komplexe Bildung der PRF (basierend auf SHA-256) ist in RFC5246, 5. HMAC and the Pseudorandom Function beschrieben Master-Secret Immer 48 Byte lang pseudo-random function (PRF) clientwrite- MACkey serverwrite- MAC- Key key_block clientwrite- Key server write Key clientwrite- IV serverwrite- IV wird für jede Verbindung in der Session neu erzeugt M. Leischner Sicherheit in Netzen Folie 16

17 Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, SSL-Sockets) 6. Angriffe gegen TLS

18 TLS-Handshake: Einführung Es werden verschiedene Methoden für die Authentifizierung und den Schlüsselaustausch unterstützt Ein wesentliches Ziel des Handshakes ist es, das Pre-Master-Secret zu erzeugen, von dem alle weiteren Schlüssel abgeleitet werden Für die Erzeugung des Pre-Master-Secrets gibt es (neben pre-shared keys) zwei grundsätzliche Verfahren: RSA-Verfahren Das Pre-Master-Secret ist eine vom Client erzeugte Zufallszahl, die verschlüsselt zum Server geschickt wird. Das ClientKeyExchange ist das verschlüsselte Pre-Master-Secret Ein ServerKeyExchange ist nicht notwendig und entfällt Diffie-Hellman-Verfahren Im ClientKeyExchange und ServerKeyExchange werden die unterschriebenen Diffie- Hellman-Werte (öffentliche Schlüssel) ausgetauscht Daraus wird dann nach dem Diffie-Hellman-Verfahren das Pre-Master-Secret berechnet Wenn die Diffie-Hellman-Werte für jede TLS-Verbindung gleich sind, spricht man von (statischem) Diffie-Hellman Wenn die Diffie-Hellman-Werte für jede TLS-Verbindung unterschiedlich sind, spricht man von Diffie-Hellman-Ephemeral ( Perfect Forward Secrecy) M. Leischner Sicherheit in Netzen Folie 18

19 Handshake mit RSA encrypted premaster secret - Prinzip Client Erzeugung des Pre_Master_Secret Public Key Server Private Key Verschlüsselung des Pre_Master_Secret mit dem Public Key des Servers Pre_Master_Secret M. Leischner Sicherheit in Netzen Folie 19

20 Handshake mit RSA encrypted premaster secret - Protokoll Client Server (1) Unterstützte Cipher-Suites, Zufallszahl 2) gewählte Cipher-Suite, Zufallszahl, Zertifikat Erzeugung Premaster secret 3) verschlüsseltes Premaster_Secret Entschlüsselung Premaster secret Berechnung der Schlüssel Berechnung der Schlüssel (4) MAC von Handshake-Nachrichten (5) MAC von Handshake-Nachrichten M. Leischner Sicherheit in Netzen Folie 20

21 Handshake mit Diffie-Hellman-Key-Exchange gewählte CypherSuite mit DH Client (1) Unterstützte Cipher-Suites, Zufallszahl Server (2) gewählte Cipher-Suite, Zufallszahl, Zertifikat, KeyExchange (3) KeyExchange Diffie-Hellman Diffie-Hellman Berechnung Schlüsselmaterial (4) MAC über alle Handshake-Nachrichten Berechnung Schlüsselmaterial (5) MAC über alle Handshake-Nachrichten M. Leischner Sicherheit in Netzen Folie 21

22 Ablauf des Handshake-Protokolls (Detail) Client Server ClientHello (Vers, Random; CipherSuites, ComprMeths) ServerHello (Vers., Random, SessionID, CipherSuite, ComprMeth) ServerCertificate* ServerKeyExchange* CertificateRequest* ServerHelloDone ClientCertificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished [ChangeCipherSpec] Finished * = optional [ ] = Sonderprotokollelement ServerCertificate: wird für die üblicherweise eingesetzte Serverauthentifizierung gesendet ServerKeyExchange: nur im Fall von ephemeralem und anonymem (zertifikakslosem) Diffie-Hellman CertificateRequest: wird gesendet, falls Server Clientzertifizierung fordert ChangeCipherSpec: Ein Byte, das anzeigt, dass alle weiteren Nachrichten verschlüsselt übertragen werden ( = verschlüsselt) Finished: signierter MAC über alle vorangegangenen Handshakenachrichten. Datenaustausch erst dann, wenn Finished, des Kommunikationspartners überprüft. Reihenfolge Authentisierung- Verschlüsselung ist wesentlich für Sicherheit. [1] Application Data [1] Hugo Krawczyk: The Order of Encryption and Authentication for Protecting Communications (or: How Secure Is SSL?), Lecture Notes In Computer Science; Vol archive, Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology, 2001, Pages: M. Leischner Sicherheit in Netzen Folie 22

23 Server Key Exchange Message (RFC 5246, Kap ) Server Key Exchange Message wird nur gesendet, wenn öffentlicher Schlüssel im Zertifikat nicht ausreicht. Das ist der Fall für: DHE_DSS: Ephemeraler DH. Die DH-Werte werden mit einem DSS-Schlüssel signiert. Überprüfung des signierten DH-Wertes mittel Zertifikat. (DSS = Digital Signature Standard) DHE_RSA: DH_anon: Ephemeraler DH. Die DH-Werte werden mit einem RSA-Schlüssel signiert. Überprüfung des signierten DH-Wertes mittel Zertifikat. Diffie-Hellman-Wert, ohne Einsatz von Zertifikaten. Gefahr von Man-in-the-Middle-Angriffen Server Key Exchange Message darf nicht gesendet werden, wenn DH-Wert aus dem öffentlicher Schlüssel im Zertifikat gewonnen werden kann. Das ist der Fall für: RSA: Client erzeugt Pre-Master-Secret. Öffentlicher Schlüssel aus Zertifikat wird zur Verschlüsselung des Pre-Master_Secrets verwendet. DH_DSS: Statischer DH. Zur Signatur wird DSS verwendet. DH_RSA: Statischer DH. Zur Signatur wird RSA verwendet. M. Leischner Sicherheit in Netzen Folie 23

24 Authentifizierung bei RSA-basiertem Verfahren Serverauthentifizierung Der Client prüft das Serverzertifikat. Das reicht, denn der Client weiß, dass nur der Server das verschlüsselte Pre- Master-Secret entschlüsseln kann. Clientauthentifizierung Findet im Standardfall nicht statt Im Fall von CertificateRequest durch Server, muss der Client sein Zertifikat zusammen einem signierten Hashwert über das Master-Secret und alle Handshake Nachrichten senden. Finished-Nachricht von Client und Server In der Finished-Nachricht sind gehashed und verschlüsselt enthalten: Master-Secret Alle Handshake Nachrichten M. Leischner Sicherheit in Netzen Folie 24

25 Authentifizierung bei DH-basiertem Verfahren Serverauthentifizierung Fall 1: statisches Diffie-Hellman-Verfahren: Der Server sendet dem Client sein Zertifikat, das den DH-Wert als öffentlichen Schlüssel enthält Der Client überprüft das Server-Zertifkat Fall 2: ephimerales Diffie-Hellman-Verfahren Der Server sendet dem Client einen ephemeralen DH-Wert der mit dem vereinbarten Signaturalgorithmus signiert ist. Um Replay-Attacken zu verhindern, wird der DH-Wert mit den Zufallswerte aus der Hello-Nachricht gesalzen. Der Client überprüft die Signatur der DH-Werts Clientauthentifizierung Fall 1: statisches Diffie-Hellman-Verfahren: analog Serverauthentifizierung Fall 2: ephimerales Diffie-Hellman-Verfahren: analog Serverauthentifizierung Beim statischen Diffie-Hellman-Verfahren wird stets das gleiche Pre-Master- Secret erzeugt. Das Master-Secret wird jedoch stets verschieden sein, denn die Zufallswerte aus den Hello-Nachrichten gehen in das Master-Secret ein. M. Leischner Sicherheit in Netzen Folie 25

26 Wiederaufnahme einer TLS-Session Client Server ClientHello (Random, SessionID) ServerHello (Random, SessionID) ChangeCipherSpec Finished ChangeCipherSpec Finished Clientseitige Wiederaufnahme der Verbindung durch Bezugnahme auf bestehende Sitzungs-ID Server-Annahme durch ServerHello mit Sitzungs-ID Verwendet bereits bestehendes Master_Secret Application Data M. Leischner Sicherheit in Netzen Folie 26

27 Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, SSL-Sockets) 6. Angriffe gegen TLS

28 Ablauf des Handshake-Protokolls: ClientHello-PDU ClientHello version 3.1 random [32]= 38 f3 cb de 80 4c b4 79 0a 07 9f b3 51 ba b e3 8f bf ce c7 ff 25 3c 3b b2 5e f7 sessionid = 0 ciphersuites TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_IDEA_CBC_SHA TLS_RSA_WITH_RC4_128_MD5 compressionmethod NULL :21:28 M. Leischner Sicherheit in Netzen Folie 28

29 Ablauf des Handshake-Protokolls: ServerHello-PDU ServerHello version 3.1 random [32]= 38 f3 cb de b4 79 8c 07 9f b3 51 ba b b 8f bf 5a c7 ff 25 3c 3b e f7 sessionid = 76 f3 cb de a1 63 b4 79 a3 07 9f b3 51 f5 b b 8f bf 5a c7 ff 25 3c 3b ef 5e f7 ciphersuites TLS_RSA_WITH_3DES_EDE_CBC_SHA compressionmethod NULL :21:28 M. Leischner Sicherheit in Netzen Folie 29

30 Ablauf des Handshake-Protokolls: Certificate (Server) Certificate subject C=AU ST=Queensland O=Cryptsoft Pty Ltd CN=Server test cert (512 bit) issuer C=Au ST=Queensland O=Cryptsoft Pty Ltd CN=Test CA (1024 bit) serial 04 certificate[493]= 38 f3 cb de :21:28 M. Leischner Sicherheit in Netzen Folie 30

31 Ablauf des Handshake-Protokolls: ClientKeyExchange-PDU ClientKeyExchange EncryptedPreMasterSecret[64]= 38 f3 cb de b4 79 8c 07 9f b3 51 ba b b 8f bf 5a c7 ff 25 3c 3b e f :21:28 M. Leischner Sicherheit in Netzen Folie 31

32 Ablauf des Handshake-Protokolls: Finished-PDU Finished( verify_data[12]= 38 f3 cb de b4 79 8c 07 9f b3 ) Bedeutung: verify_data = PRF(master_secret, finished-label, MD5 (handshake_messages)+ sha-1(handshake_mesages)) [o..11]; :21:28 M. Leischner Sicherheit in Netzen Folie 32

33 Implementierungen: Von TLS benutzte TCP-Ports Identifier Ports Zweck https 443/ tcp TLS-HTTP-Protokoll smtps 465/ tcp TLS-SMTP-Protokoll nntps 563/ tcp TLS-Usenet news ldaps 636/ tcp TLS-LDAP-Protokoll corba-iiop-ssl 684/ tcp CORBA IIOP TLS ftps 930/ tcp TLS-FTP-Protokoll impas 993/ tcp TLS-IMAP4 pop3s 995/ tcp TLS-POP3 Aber: RFC 2616 (Upgrading to TLS Within HTTP/1.1) beschreibt, wie TLS über den well-known TCP Ports 80 abgewickelt werden kann :21:28 M. Leischner Sicherheit in Netzen Folie 33

34 Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung (PDUs, SSL-Sockets) 6. Angriffe gegen TLS

35 Downgrade-Angriffe auf TLS Vorgehensweise Angreifer schaltet sich als Man-in-the-Middle in die Kommunikation ein. Angreifer löscht starke Cipher-Suites Folge davon: Client und Server einigen sich auf ein schwaches Verfahren Lösung Signierter Hashwert über alle ausgetauschten Nachrichten in der Finished- Nachricht Hierdurch kann können Sender und Empfänger überprüfen, ob TLS- Schlüsselaustausch unverändert beim gegenüber ankam :21:28 M. Leischner Sicherheit in Netzen Folie 35

36 Poodle-Schwachstelle Veröffentlich: 14. Oktober 2014 Voraussetzung alte Protokollversion SSL 3.0 auf Server und Client werden noch unterstützt Test des Browsers durch https://www.poodletest.com/ Stand 11/2014: Firefox (neg.), IE (neg), Chrome (o.k.) Voraussetzung für den Angriffs ist: JavaScript-Code in den Browser des Opfers einschleusen und den verschlüsselten Netzwerkverkehr überwachen und manipulieren können (Manin-the-Middle) Dann Downgrade auf SSL 3.0 forcieren RC4 Verschlüsselung + CBC haben erwiesene Schwachstellen Genaue Beschreibung des Angriffs: https://www.openssl.org/~bodo/ssl-poodle.pdf https://www.imperialviolet.org/2014/10/14/poodle.html :21:28 M. Leischner Sicherheit in Netzen Folie 36

37 TLS mit Perfect Forward Secrecy Definition Unter Perfect Forward Secrecy (kurz Forward Secrecy) versteht man den Schutz eines (temporären) Sitzungsschlüssels, wenn der Langzeit Schlüssel kompromittiert ist. Konkret: Wenn ein Angreifer die mit einem Sitzungsschlüssel verschlüsselte Kommunikation mitschneidet, soll er nicht in der Lage sein, diese nachträglich zu entschlüsseln, auch wenn er in den Besitz des Langzeitschlüssels kommt. Fragen: Unterstützt TLS Forward Secrecy? Unter welchen Bedingungen unterstützt TLS Forward Secrecy? Wie muss TLS konfiguriert sein, damit es Forward Secrecy unterstützt? :21:28 M. Leischner Sicherheit in Netzen Folie 37

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS 1 Inhalt Transport Layer: Funktionen Secure Socket Layer (SSL) & Transport Layer Security

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Das TLS-Protokoll Transport Layer Security Version 1.0 Seminar: Internet Dienste SS 2004. Christoph Moll 02.07.2004

Das TLS-Protokoll Transport Layer Security Version 1.0 Seminar: Internet Dienste SS 2004. Christoph Moll 02.07.2004 Das TLS-Protokoll Transport Layer Security Version 1.0 Seminar: Internet Dienste SS 2004 Christoph Moll 02.07.2004 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Einleitung 2 1.1 Allgemeines und Geschichte

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS 1 Transport Layer: Funktionen Inhalt Secure Socket Layer (SSL) & Transport Layer Security

Mehr

Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy

Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung Motivation: SSL/TLS

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS 1 Transport Layer: Funktionen Inhalt Secure Socket Layer (SSL) & Transport Layer Security

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

SSL, robuster Protokollentwurf und Angriffe

SSL, robuster Protokollentwurf und Angriffe Ausarbeitung SSL, robuster Protokollentwurf und Angriffe Stud. Inf. Doris Diedrich Lehrstuhl für Kryptographie & Sicherheit Prof. Dr. Birgit Pfitzmann Fachbereich Informatik Universität Saarbrücken Im

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS. IT-Sicherheit

Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS. IT-Sicherheit Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS IT-Sicherheit Transport Layer: Funktionen Inhalt Secure Socket Layer (SSL) & Transport Layer Security (TLS) - Historie SSL / TLS Protokoll-Architektur

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren

Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester

Mehr

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber ÿÿþýüûúùø öùõôõ óúöòüñõùüð óùõïõîíù ö 1 øúù ü óü ó ö óúöòü ü ôôíò ü õò ôù digest ÿþýüûúýüù Message Digest Eine Art Prüfsumme der Dokuments Kein Rückschluß auf die Nachricht möglich Es ist praktisch unmöglich

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Studienbrief 5 Netzwerksicherheit Seite 1

Studienbrief 5 Netzwerksicherheit Seite 1 Seite 1 5.1 Lernergebnisse In diesem Studienbrief wird Ihnen die Sicherheit in Kommunikationsnetzen näher gebracht. Sie lernen zunächst die Grundlagen von Netzwerken kennen und wissen, dass bei der Netzwerksicherheit

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

IT Sicherheit: Netzwerksicherheit: SSL/TLS

IT Sicherheit: Netzwerksicherheit: SSL/TLS Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 11.12.2014 1/67 IT Sicherheit: Netzwerksicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 11.12.2014 Dr. Christian Rathgeb

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

SSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix

SSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix SSL/TLS im Detail Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix Postfix/TLS: Übersicht Motivation: Warum SMTP mit TLS? TLS: Das Protokoll Einbindung in Postfix und

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy. Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy

Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy. Netzsicherheit Architekturen und Protokolle TLS/SSL und Policy 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung 1. Einführung 5. Policy 2. TLS-Schlüsselaustausch 3. TLS-Datenaustausch 4. Zusammenfassung Motivation: SSL/TLS

Mehr

Hierarchische Authentifizierung mit SSL/TLS

Hierarchische Authentifizierung mit SSL/TLS Hierarchische Authentifizierung mit SSL/TLS Wolfgang Hüttenhofer 21.07.2010 Seminararbeit für Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 Friedrich-Alexander Universität Erlangen-Nürnberg

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

O-Saft Richtig verschlüsseln mit SSL/TLS OWASP Day Germany 2014, Hamburg, 9. Dezember 2014

O-Saft Richtig verschlüsseln mit SSL/TLS OWASP Day Germany 2014, Hamburg, 9. Dezember 2014 Richtig verschlüsseln mit SSL/TLS OWASP Day Germany 2014 Hamburg Achim Hoffmann Torsten Gigler Autoren Achim Hoffmann (Pen-)Tester Trainer Sprecher spezialisiert auf Web Application Security >15 Jahre

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

HTWK Leipzig. Matthias Jauernig. Die Secure Shell

HTWK Leipzig. Matthias Jauernig. Die Secure Shell LV Kryptologie WS06/07, HTWK Leipzig Matthias Jauernig 12.12.06 SSH Die Secure Shell Inhalt 1. Motivation 2. Historie 3. Funktionsweise von SSH-2 4. Das OpenSSH Programmpaket 5. Schlussbemerkungen, Links

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung Zusatz: SSL/TLS Handshake Protocol und SSL/TLS Sockets unter Java Martin Kappes Fachhochschule Frankfurt am Main - University of Applied

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Secure Shell (ssh) Thorsten Bormer 27.01.2006

Secure Shell (ssh) Thorsten Bormer 27.01.2006 27.01.2006 1 Einführung 2 Theoretischer Hintergrund Verschlüsselung Authentifizierung Datenintegrität 3 Funktionsweise von ssh 4 ssh in der Praxis Syntax der Clients Anwendungsbeispiele Was ist SSH? ssh

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr