IT-Security. Teil 17: Authentisierung und Autorisierung

Größe: px
Ab Seite anzeigen:

Download "IT-Security. Teil 17: Authentisierung und Autorisierung"

Transkript

1 IT-Security Teil 17: Authentisierung und Autorisierung

2 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2

3 Authentisierung von Nachrichten I Authentisierung von Nachrichten = Prüfung, ob eine Nachricht in der vorliegenden Form von einer bestimmten Identität stammt, d.h. Inhalt und Herkunft werden geprüft. Modifikationserkennungswert = Modification Detection Code = MDC = Hash-Wert (Fingerabdruck) von Nachrichten Nachrichtenauthentisierungswerte = Message Authentication Code = MAC = Hash-Wert (Fingerabdruck) von Nachrichten, wobei ein geheimer Schlüssel verwendet wird. Mit einem MAC lässt sich die Integrität sowie die Herkunft einer Nachricht nachweisen, mit MDC nur die Integrität. Siehe dazu 3

4 Authentisierung von Nachrichten II 4

5 Authentisierung von Nachrichten III Dies ist eine Variante, bei der ein geheimer Teil der Nachricht beim Erzeugen des Hash-Wertes hinzugefügt wird. Dieser Teil wird natürlich nicht übertragen. 5

6 Bemerkungen Zum 1. Verfahren (1) Es wird ein gemeinsames Geheimnis (key) auf beiden Seiten zur Verschlüsselung des Hashwertes benutzt. Dies ist der symmetrischen Verschlüsselung sehr ähnlich. Zum 2. Verfahren (2) Es wird das Prinzip der elektronischen Unterschrift (Signatur) angewandt. Zum 3. Verfahren (3) Es wird an die Nachricht ein Geheimnis, das beide Seiten kennen müssen, angehängt und den Hash über beide Teile gebildet. Es wurden die grundsätzlichen Algorithmen vorgestellt, die noch durch weitere Maßnahmen verbessert werden sollten, z.b. durch Hinzufügen von Zufallswerten (Nonce, Salz). 6

7 Key-Hash (HMAC) Hash-Funktionen wie z.b. SHA-256 können allein nicht als MAC (Message Authentication Code) benutzt werden, da kein geheimer Schlüssel verwendet wird. Das HMAC-Verfahren ist in RFC 2104 (Keyed-Hashing for Message Authentication) 1997 definiert. Entwurfsziele: Unveränderter Gebrauch verfügbarer Hash-Funktionen Ersetzbarkeit durch andere Hash-Funktionen Einfache Verwendung von Schlüsseln HMAC behandelt die Hash-Funktionen wie Black Boxes, d.h. es wird vom konkreten Hash-Verfahren abstrahiert. Siehe: 7

8 Prinzip des HMAC-Verfahrens 8

9 Bemerkungen Salt = Salz = Begriff für ein für den Angreifer notwendiges, aber möglichst nicht bestimmbares Element "Um dem Angreifer die Suppe zu versalzen" ipod/opod sind zwei im Verfahren festgelegte Konstanten. K ist der aufbereitete geheime Schlüssel, wobei dem Schlüssel so viele Nullen angehängt werden, bis er die Blocklänge hat. Ist der Schlüssel länger als der Block, so wird vom Schlüssel ein Hashwert gebildet und dieser stattdessen benutzt. HMAC ist ein allgemeines Verfahren, das keine bestimmten Schlüssellängen bzw. Blocklängen verlangt; daher sind in speziellen Fällen Anpassungen an die erforderlichen Längen nötig. 9

10 Empfehlungen Die Kombination HMAC mit MD5 kann benutzt werden, da das HMAC-Verfahren nur eine sehr kleine Kollisionsresidenz benötigt. Besser ist die Benutzung von SHA-256 o.ä. Die Kombination HMAC mit SHA-1 sollte nicht benutzt werden, sondern stattdessen SHA-256 oder SHA

11 Grundbegriffe der IT-Sicherheit (Wiederholung) 1)Identifizierung: Bestimmung der beteiligten Personen (Identität) 2) Authentisierung: Prüfung der Identität des Subjekts 3)Autorisierung: Zuordnung von Rechten an Subjekte in Bezug auf Objekte 11

12 3-Faktor-Authentisierung Mit der sicheren 3-Faktor-Authentisierung lassen sich Personen authentisieren: Nur die richtige Person weiß etwas: Z.B. Passwort oder Passphrase Nur die richtige Person besitzt etwas: Z.B. Token, Smartcard Nur die richtige Person ist etwas: Fingerabdruck, Stimme 12

13 Faktor 1 - Wissen I Passwörter Zufällig, mindestens 10, besser 14 Zeichen lang, Ziffern und Sonderzeichen Keine "normalen" Worte oder Muster auf der Tastatur Mit Merksätzen arbeiten: Mausgrau war das Himmelszeit bei Nacht um 11, aber wer weiss das schon?: MwdHbNu1,awwds? Passwörter dürfen niemals im Klartext abgespeichert sein, sondern nur mit einer kryptographischen Hashfunktion und 8-16 byte Salz. Die Prüfung erfolgt dann durch Vergleich von hash(passwort) mit dem abgespeicherten Hash des definierten Passwortes. 13

14 Faktor 1 Wissen Password-Knacker II Brute Force: Einfach alles Durchprobieren Probieren mit bekannten Passwort-Mustern, auch Muster auf der Tastatur Wörterbuchangriff: Häufig werden Kennwörter nicht zufällig ausprobiert sondern anhand von Wörterbüchern. Das verkürzt erheblich den Aufwand, da viele Menschen keine zufälligen Passwörter benutzen. Es werden auch schon geknackte Kennwörter gesammelt und den Wörterbüchern hinzugefügt. Mit Hilfe von 16 GPU-Karten und mehr wird das Knacken realisiert. 14

15 Faktor 1 Wissen Password-Knacker III John the Ripper Klassischer, aber immer noch aktueller Passwort-Knacker Version ab für Windows, für Linux Herkunft und Verweise Relativ harmloses Programm, da es nur auf einem Rechner mit 4-8 Kernen läuft. Raspberry-Pi-Cluster mit 64 Kernen: 15

16 Faktor 2 und 3 Besitzen und Sein Chipkarten Der Inhaber identifiziert sich durch eine (hoffentlich) fälschungssichere Chipkarte (die er nicht verliert oder verleiht) Vorteil: Sicher Nachteil: teuer Biometrie Fingerabdruck Spracherkennung Augenhintergrund Gesicht Nachteil: teuer, unzuverlässig und Datenschutzprobleme Aber wenn es mal funktioniert, dann die beste Methode 16

17 Faktor 2 Besitzen I Smardcard = Kleiner Hardware/Software-Baustein zum Schutz von Informationen (Schlüssel) oder zur Unterstützung der Authentisierung Es gibt Smartcards, die als passiver Speicher fungieren (a), und solche, die einen Mikroprozessor haben (b). (a) (b) Siehe: Alle Bilder aus 17

18 Faktor 2 Besitzen II Token = Sicherheitstoken = kleines Gerät, das auf Knopfdruck einmalige Zahlen bzw. Zeichen generiert und anzeigt Quelle: Server und Token erhalten initial denselben Startwert. Bei jedem Login wird der nächste Wert berechnet, eingegeben und mit dem berechneten Wert im Server verglichen. Daher werden diese Passwörter nur ein einziges Mal benutzt. Aber: Firma RSA hat sehr viel Geld von der NSA erhalten, um ein unsicheres Verfahren zur Generierung der Pseudozufallszahlen zu benutzen. 18

19 Login lokal Vorbereitung Salt:= Zufallszahl(8..16 byte) pwhash:= hash(pw Salt) store {userid,pwhash,salt} Prüfung Hierbei muss neben dem Hashwert noch das Salz gespeichert und geschützt werden. read {userid,pwhash,salt} pwhashc:= hash(pw Salt) if pwhashc=pwhash { logged in } else { Not logged in } 19

20 Login remote I Vorbereitung auf dem Server Salt:= function(userid) pwhash:= hash(pw Salt) store {userid,pwhash} Prüfung - Klient Salt:= function(userid) pwhashc:= hash(pw Salt) Hier wird der Hashwert übertragen und ist damit öffentlich (ohne SSL o.ä.). Prüfung - Server read {userid,pwhash} pwhashc:= read(); if pwhashc=pwhash { logged in } else { Not logged in } 20

21 Login remote II - Pass-the-Hash Angriff (PtH) Variante 1 Abfangen des Login-Pakets, damit Kompromittierung eines Geheimnisses Erneutes Absenden dieses Pakets bzw. Information durch fremde Person Variante 2 Auslesen des Hashwertes aus dem RAM einer Anwendung Erneutes Absenden Login-Pakets durch fremde Person 21

22 Login remote III Abwehr von PtH-Angriffen Extrem kurze Zeit den Hash im RAM halten sowie die Übertragung kryptographisch sichern Aber: immer wieder Eingabe des Passworts Ohne verschlüsselte Verbindung: eines der obigen Verfahren benutzen, d.h. asymmetrische Verfahren, wobei der geheime Schlüssel nur kurze Zeit im RAM verbleibt. Benutzung eines externen Geräts (Smartcard/Leser) für Hash bzw. private Schlüssel, auslesen geht nur während der Übertragung Benutzung von Funktionstasten, deren Speicher per Software nur geschrieben und erst dann gelesen werden können, wenn eine Person darauf drückt. Externes Raspberry Pi Zero-Gerät zur Speicherung von Geheimnissen benutzen; dieses wird über USB angeschlossen und liefert 22

23 Man in the Middle I Wiederholung Ihr Rechner (4) (5) (7) Böser Hacker (6) Ihre Bank (3) (2) (1) DNS Server 23

24 Man in the Middle II Wiederholung (1 ) (2 ) (3 ) (4 ) (5 ) Hacker ändert die IP-Adresse von auf sein System Ihr Rechner fragt nach der IP-Adresse von Und erhält die gefälschte Adresse Aufbau einer Verbindung zum Hacker-System Der Hacker holt sich live die aktuellen Daten von der Bank anhand Ihrer Daten (6 ) (7 ) Die Daten kommen zum Hacker Frage: Können Sie das mit den "üblichen" Methoden (TAN, PIN) verhindern? Antwort: nein. Der Hacker sendet die korrekten(!) aktuellen Daten Ihrem Rechner 24

25 Challenge-Response-Verfahren I - Wiederholung 1. Alice generiert Zufallsbitfolge (Challenge) und verschlüsselt sie mit dem öffentlichen Schlüssel von Bob. 2. Alice sendet Nachricht an Bob (und auch Malory). 3. Bob entschlüsselt mit dem geheimen Schlüssel die Nachricht. 4. Bob sendet die entschlüsselte Nachricht an Alice. 5. Alice prüft, ob die gleiche Nachricht geliefert wurde. Bei Gleichheit wird die Authentisierung als erfolgreich angenommen. Vorteil: Es wird weder ein Schlüssel, noch ein Passwort übertragen. Ergebnis: Alice hat sich davon überzeugt, dass einer der Kommunikations- Partner wirklich Bob ist, denn nur Bob besitzt den geheimen Schlüssel. 25

26 Challenge-Response-Verfahren II - Wiederholung 1. Alice erzeugt sich einen symmetrischen Schlüssel. 2. Alice verschlüsselt diesen Schlüssel mit dem öffentlichen Schlüssel von Bob und sendet diesen Bob (und auch Malory). 3. Bob erhält die Nachricht und entschlüsselt sie. Nur Bob kann den richtigen symmetrischen Schlüssel benutzen. 4. Nun verschlüsselt Alice die gesamte Kommunikation mit dem symmetrischen Schlüssel. Wenn die Kommunikation dann problemlos weiter geht, ist alles in Ordnung. Ergebnis: Alice hat sich davon überzeugt, dass sein Kommunikations- Partner wirklich Bob ist, denn nur Bob besitzt den geheimen Schlüssel. 26

27 Bemerkungen Dieses Verfahren in der ersten Version hat noch den weiteren Nachteil, dass Mallory eine zufällige Nachricht samt Verschlüsselung bekommt. D.h. er kann einen Known-Plain-Text-Angriff durchführen. Dadurch wird das Herausfinden des Schlüssels erleichtert. Mit Hilfe derartiger Authentisierungsverfahren werden Man-inthe-Middle-Angriffe verhindert. 27

28 Variante: Proof of Possession (POP) I Proof of Possession = POP = Prüfung, ob eine Identität tatsächlich in Besitz des richtigen geheimen Schlüssel ist Die Grundidee des Verfahrens wird in verschiedenen Variationen in Protokollen, z. B. TLS, oder anderen Verfahren, wie Challenge Response, verwendet. 28

29 Variante: Proof of Possession (POP) II 1. Prüfer Alice generiert eine zufällige, hinreichend lange Zeichenkette, z. B. 512 bit. 2. Prüfer Alice sendet offen die Zeichenkette an Inhaber Bob. 3. Bob erstellt einen Hash-Code und verschlüsselt ihn mit dem geheimen Teil seines Schlüsselpaares (Signatur). 4. Inhaber Bob sendet offen die unterschriebene Zeichenkette an Prüfer Alice zurück. 5. Prüfer Alice prüft die Unterschrift anhand des öffentlichen Schlüssels von Bob. 6. Ist die Unterschrift korrekt, dann weiß Alice, dass Bob den zum öffentlichen Schlüssel korrespondierenden geheimen Schlüssel besitzt. 7. Alice weiß aber nicht, ob Bob wirklich Bob ist, aber das sollte nicht gezeigt werden. Auch hier kommt der/die Angreifer/in in den Besitz eines Originals und dessen Verschlüsselung (Hashcode und der verschlüsselte Hashcode). 29

30 Kerberos - Der Höllenhund Entwickelt am MIT (Massachusetts Institute of Technology) im Athena-Projekt, 1983 Kerberos ist der drei-köpfige Höllenhund aus der griechischen Mythologie Version 5, 1994, RFC 1510 Authentisierung über 3. Partei (Server), der alle Beteiligten trauen müssen Benutzung von Tickets zur Autorisierung Die bisher behandelten Techniken betreffen die Situation innerhalb eines Systems nun betrachten wir eine Übertragung der Capabilities auf verteilte Systeme: Tickets. 30

31 Kerberos - Geschichte Bis Version 3: interne Benutzung Version 4: Open Source (mit US-Exportbeschränkungen) Nur TCP/IP DES mit Betriebsmodus PCBC Version 5: Beseitigung einiger Schwächen Beliebiges Netz Beliebige Verschlüsselung Abwärtskompatibel zur Version 5 Implementierungen: Heimdal (Schweden) Geänderte Version durch Microsoft 31

32 Kerberos - Ziele Sicherheit in unsicheren Netzen Authentisierung von Personen und Geräten Zuverlässigkeit gegen Ausfall bzw. Überlast (DoS) Transparenz: Benutzer sollte wenig von Kerberos bemerken Skalierbarkeit für größere Umgebungen 32

33 Erläuterung der Syntax und Abkürzungen A --> B: Paket [a, b, c,...] Key{a, b, c,...} Übertragung des Datenpakets von A nach B Zusammensetzung zu einer Struktur Verschlüsselung der Struktur mit Key Beispiel: A --> B: Key{PW} Übertragung eines verschlüsselten Passworts ID PW ADR AS S K Identifikation bzw. Name Passwort Netzwerkadresse Authentification Server Server Key mit Bekanntheit als Index Ein Schlüssel K, den Subjekt a kennt: K a Ein Schlüssel K, die Subjekte a und b kennen: K a,b 33

34 Architektur (1. Schritt) Alle Dienste von Servern werden nur den Clients erbracht, die von einem dritten Server AS (Authentisierungsserver) eine Erlaubnis (Ticket) haben. Der Client muss sich daher immer zuerst an AS wegen des Tickets wenden. Der Server S prüft die Gültigkeit des Tickets vor der Ausführung eines Dienstes. 34

35 Erste Idee: Einfacher Dialog I (1) C --> AS : [ID C, PW C, ID S ] (2) AS --> C : Ticket (3) C --> S : [ID S,Ticket] Ticket = K AS,S {ID C, ADR C, ID S } Der Benutzer gibt ein Passwort ein, das mit seiner ID und der ID des gewünschten Servers an AS übertragen wird (1). Der AS prüft, ob ID c mit dem PW c in seiner Datenbank so definiert ist und sendet ein Ticket, das mit einem Key, der nur dem AS und dem Server S bekannt ist, verschlüsselt ist. Das Ticket kann daher nicht selbst erstellt werden. Im dritten Schritt sendet der Client das Ticket mit der ID des Servers bzw. Dienstes an den Server. 35

36 Erste Idee: Einfacher Dialog II Nachteile Problem durch Spoofing (ADR C des Clients) Spoofig = Fälschung der Absender-Adresse Passwörter werden unverschlüsselt übertragen. Häufige Passwort-Eingabe, da Tickets nur einmal verwendet werden können. Bei der Möglichkeit einer mehrfachen Verwendung eines Tickets, kann eine abgehörte Kopie von Fremden benutzt werden. 36

37 Architektur (2. Schritt) Es gibt einen dritten vertrauenswürdigen Server: TGS (Ticket Granting Server), der Ticket gewährende Tickets ausstellt. Passwörter werden nicht übertragen, sondern Informationen, die nur mit den Passwörtern entschlüsselt werden können. Es werden Informationen teilweise mehrfach verschlüsselt. 37

38 Verbesserter Dialog II Einmaliges Anmelden beim Authentisierungsserver (1) C --> AS : [ID C,ID tgs ] (2) AS --> C : K crypt(pwc) C {Ticket tgs } Ticket tgs = K AS,tgs {ID C, ADR C, Id tgs,ts 1,LT 1 } TS 1 - Time Stamp LT 1 - Life Time K crypt(pwc) C - Schlüssel, erzeugt aus dem PW 38

39 Verbesserter Dialog II Einmaliges Anmelden für jede Dienstart (1) C --> TGS : [ID C,ID tgs,ticket tgs ] (2) TGS --> C : Ticket s Das Ticket muss vom Client entschlüsselt worden sein. Ticket s = K s,tgs {ID C, ADR C,ID s,ts 2,LT 2 } TS 2 - LT 2 - Time Stamp Life Time Bei jeder Benutzung des Dienstes (1) C --> S : [ID C,Ticket s ] 39

40 Bemerkungen I Time Stamp = Zeitstempel = genaue Angabe des Zeitpunktes zur Erstellung des Tickets Life Time = Gültigkeitsdauer = Dauer der Gültigkeit eines Tickets Für das Funktionieren dieses Verfahrens ist wichtig: Übereinstimmung der Uhren bei den betreffenden Geräten Austausch von Schlüsseln bei gemeinsamer Kenntnis, z.b. zwischen Server und TGS. 40

41 Bemerkungen II Auch diese Variante kann nicht alle Probleme lösen: Spoofing nach Ticket-Diebstahl während der Gültigkeit ist noch möglich Abhören des Datentransports bleibt (Kerberos kann nur authentisieren) Ein Gegner kann innerhalb der Gültigkeitszeit ein Ticket stehlen, so dass zwischen kurzen Zeitspannen mit vielen PW- Eingaben und langen Lebensdauern der Tickets mit der Gefahr des Diebstahls abgewogen werden muss. 41

42 Bemerkungen III Das reale Kerberos in der Version 5 ist komplexer und sicherer als hier dargestellt. Folgende Eigenschaften sind realisiert: Weitergabe der Tickets von einem Server zu einem anderen Bereiche (Menge von Benutzern und Servern) Authentisierung über Bereichsgrenzen hinweg Einsatz beliebiger (Secret Key-)Verschlüsselungen statt DES Nicht nur IP-Adressen, sondern auch andere Ids sind möglich Portable Angabe der Byte-Anordnung der Datenpakete Einfügen von Zufallswerten (Nonces), um Angriffe durch Wiederholung zu erschweren 42

43 Nach dieser Anstrengung etwas Entspannung... 43

Übersicht. Authentisierung von Nachrichten Authentisierung von Personen. ITSec WS 2018/19 - Teil 13/Authentisierung/Autorisierung

Übersicht. Authentisierung von Nachrichten Authentisierung von Personen. ITSec WS 2018/19 - Teil 13/Authentisierung/Autorisierung Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten = Prüfung, ob eine Nachricht in der vorliegenden Form von einer

Mehr

IT-Security Teil 17: Authentisierung und Autorisierung

IT-Security Teil 17: Authentisierung und Autorisierung IT-Security Teil 17: Authentisierung und Autorisierung 13.06.17 1 Übersicht Authentisierung von Nachrichten Authentisierung von Personen 2 Authentisierung von Nachrichten I Authentisierung von Nachrichten

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Das Kerberos 5 Protokoll

Das Kerberos 5 Protokoll Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 16. Anwendungen Hashing Kryptologie ernd orchert Univ. Tübingen SS 2017 Vorlesung Teil 16 nwendungen Hashing nwendung Hashing: Gehashte Passwörter Das enutzername/passwort Verfahren (Fator Wissen) ist mit weitem bstand das gängigste

Mehr

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [2-2] Nash, Andrew; Duane, William,

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

IT-Security. Teil 6: Einführung in die Kryptographie

IT-Security. Teil 6: Einführung in die Kryptographie IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS

Mehr

Kerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl

Kerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl Kerberos Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl Proseminar Grundlagen kryptographischer Protokolle SS 2009: Kerberos Korbinian Riepl 09.06.2009 Gliederung Was

Mehr

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie

IT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth Sicherheit: Fragen und Lösungsansätze Thomas Ruhroth Übung 5 HA 4 HA 5 Wissenslücken füllen 2 HA4 3 Aufgabe 1.1 Programmierstil Sprechende Variablennamen Große Case-Blöcke Keine Sprungvorhersage möglich

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Hochverteilte Datenhaltung im Internet

Hochverteilte Datenhaltung im Internet Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien /  s) Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Lücke in der JavaScript-Engine von ios [ ]

Lücke in der JavaScript-Engine von ios [ ] Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan

Mehr

Zweifaktor-Authentifizierung

Zweifaktor-Authentifizierung Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Ideen und Konzepte der Informatik Wie funktioniert Electronic Banking? Kurt Mehlhorn Übersicht Zwecke der Techniken Symmetrische Verschlüsselung (Caesar, One-time Pad, moderne Blockchiffres, seit 2000

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Problem: Rückruf während der Bearbeitung eines Objekts

Problem: Rückruf während der Bearbeitung eines Objekts 9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Modul 10: Sicherer Remote-Zugriff über SSH

Modul 10: Sicherer Remote-Zugriff über SSH Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC

Mehr