DROWN (oder warum TLS-Konfiguration schwer ist)
|
|
- Jesko Messner
- vor 6 Jahren
- Abrufe
Transkript
1 CycleSEC Prof. Dr. Sebastian Schinzel DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar and Yuval Shavitt 1
2 Ist sichere OpenSSL-Konfiguration eine Raketenwissenschaft? # Die sicheren Ciphersuites der Woche SSLCipherSuite ECDHE-RSA-AES128-SHA256:\ HIGH:!RC4:!MD5:!aNULL SSLHonorCipherOrder on # Prevent POODLE SSLProtocol all -SSLv
3 Verbreitung von SSLv2 (Feb. 2016) Neuer Angriff gegen SSLv2: wir müssen ~1.000 TLS- Handshakes sammeln wir müssen ~ SSLv2- Handshakes für Angriff durchführen wir müssen ~2 50 Export Cipher-Verschlüsselungen durchführen
4 Die Puzzleteile von DROWN Bleichenbachers 1998 Angriff Neue Protokollschwachstelle in SSLv2 40 bit Export Ciphers SSL/TLS Versionen nutzen gleiche Keys 2 Implementierungsfehler in OpenSSL Prakt. Angriff gegen SSLv2 Prakt. Angriff gegen viele TLS-Server Trivialer Angriff gegen viele TLS-Server
5 Bleichenbachers 1998 Angriff
6 Bleichenbachers 1998 Angriff Bleichenbachers Angriff erlaubt die Entschlüsselung eines Klartext m 0 Angreifer benötigt Zugang zu Oracle O, das a) einen Ciphertext c entschlüsselt b) Je nach Gültigkeit des Paddings mit 1 oder 0 antwortet Wenn Oracle mit 1 antwortet: 2B m < 3B 1 with B = 2 8(l 2) Prof. Sebastian Schinzel 6
7 Eine neue Protokollschwachstelle in SSLv
8 SSLv2 Protokoll Angreifer erlangt immer einen Ciphertext, da das Server-Verify auch ohne Client-Finish verschickt wird. server_write_key = MD5 mk 0 r c r s ) Prof. Sebastian Schinzel 8
9 SSLv2 Protokol EXPORT Ciphersuites mit 40 Bit Schlüsseln SSL_RC2_128_CBC_EXPORT40_WITH_MD5 128 bit Schlüssel nur 40 bit sind verschlüsselt mk = mk clear mk secret Für nicht-export-ciphers ist die Länge von mk clear 0 server_write_key = MD5 mk 0 r c r s ) Prof. Sebastian Schinzel 9
10 Neue Protokollschwachstelle in SSLv2 Schicke das selbe PMS zweimal. Beobachtung: Padding des PMS ist gültig Beide server_write_key sind gleich Padding des PMS ist ungültig neuer master_key wird für jeden Request generiert, server_write_key ändert sich Decrypt PMS Valid padding? No Ein neues Bleichenbacher Oracle... Yes Use decrypted PMS Use random PMS Prof. Sebastian Schinzel 10
11 Die Puzzleteile von DROWN Bleichenbachers 1998 Angriff Neue Protokollschwachstelle in SSLv2 40 bit Export Ciphers Prakt. Angriff gegen SSLv
12 SSL/TLS Versionen nutzen gleiche Keys
13 SSL/TLS Versionen nutzen gleiche Keys Das gleiche Zertifikat wird über SSLv2 und TLS gesendet Verschiedene Protokolle nutzen die gleichen kryptografischen Protokolle SMTP, IMAP, POP3, HTTPS,... TLS 1.2 TLS 1.1 TLS 1.0 SSL v3 SSL v2 Wenn 10 Systeme die gleichen RSA Keys verwenden und nur eines davon anfällig gegen DROWN ist, dann können Verbindungen zu allen 10 Systemen gebrochen werden. SMTP IMAP POP3 HTTPS XMPP Prof. Sebastian Schinzel 13
14 SSL/TLS Versionen nutzen gleiche Keys Prof. Sebastian Schinzel 14
15 SSL/TLS Versionen nutzen gleiche Keys Prof. Sebastian Schinzel 15
16 SSL/TLS Versionen nutzen gleiche Keys Prof. Sebastian Schinzel 16
17 Die Puzzleteile von DROWN Bleichenbachers 1998 Angriff Neue Protokollschwachstelle in SSLv2 40 bit Export Ciphers SSL/TLS Versionen nutzen gleiche Keys Prakt. Angriff gegen SSLv2 Prakt. Angriff gegen viele TLS-Server Two implementation errors in OpenSSL
18 Zwei Implementierungsfehler in OpenSSL 1. CVE Ciphersuite selection bug
19 CVE Ciphersuite selection bug Wir nehmen einen Server, der a) das SSLv2-Protokoll anbietet, b) aber keine SSLv2-Ciphersuites anbietet. OpenSSL prüft die vom Client ausgewählte Ciphersuite nicht Server mit SSLv2-Unterstütztung sind selbst bei sicherer Ciphersuite- Konfig anfällig gegen DROWN Prof. Sebastian Schinzel 19
20 Zwei Implementierungsfehler in OpenSSL 2. CVE Special DROWN
21 CVE Special DROWN Wir schauen uns mal Export-Cipher genauer an: SSL_RC2_128_CBC_EXPORT40_WITH_MD5 nutzt RC2 mit 128 bit Schlüsseln, aber übertragen nur 40 bit verschlüsselt nur 40 bit sind geheim OpenSSL-Implementierungsfehler erlaubt es, die clear bits auch mit nicht-export-ciphern zu verwenden Prof. Sebastian Schinzel 21
22 CVE Special DROWN Angriff: 1. Sende 15 clear bytes 2. Bruteforce den Schlüssel des ServerVerify lerne k 1 3. Sende 14 clear bytes 4. Bruteforce den Schlüssel des ServerVerify lerne k 2 5. Sende 13 clear bytes 6. Bruteforce den Schlüssel des ServerVerify lerne k Key bytes set by attacker k n k n Key byte to be brute forced in current step Key byte already learned in previous step len k k 1 k k 1 k 2 k 3 0 k 1 k 2 k 3 k 4 k 5 k 6 k 7 k 8 k 9 k 10 k 11 k 12 k 13 k 14 k 15 k Prof. Sebastian Schinzel 22
23 CVE Special DROWN Generic DROWN hatte 2 40 Komplexität pro Oracle-Anfrage Special DROWN benötigt 15 Testverbindungen im Mittel = 1920 Testverschlüsselungen Prof. Sebastian Schinzel 23
24 CVE Special DROWN Prof. Sebastian Schinzel 24
25 Die Puzzleteile von DROWN Bleichenbachers 1998 Angriff Neue Protokollschwachstelle in SSLv2 40 bit Export Ciphers SSL/TLS Versionen nutzen gleiche Keys Two implementation errors in OpenSSL Prakt. Angriff gegen SSLv2 Prakt. Angriff gegen viele TLS-Server Trivialer Angriff gegen viele TLS-Server
26 CVE Special DROWN Erkenntnisse über das Patchverhalten von OpenSSL- Usern... Scanergebnisse verschiedener Gruppen... OpenSSL-Versionen Alter: > 1 Jahr Prof. Sebastian Schinzel 26 91% 98% 97% 67% 115% 82% 105% 101% 27%
27 CycleSEC Prof. Dr. Sebastian Schinzel DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar and Yuval Shavitt 27
28 Prof. Dr.-Ing. Sebastian Schinzel Prof. Sebastian Schinzel 28
.gv.at Sicherheitsanalyse
.gv.at E-Mail Sicherheitsanalyse The E-Government Innovation Center is a joint initiative of the Federal Chancellery and Graz University of Technology Arne Tauber, EGIZ 28. September 2016 Ermitteln der.gv.at
MehrOFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen
Security-Flaws partnerbasierte Situationen OFTP2 in der Praxis - Security-Flaws Generell: Es werden ständig neue Sicherheitslücken bekannt. Diese lassen sich eingrenzen auf: Protokollspezifische, globale
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
MehrLET S ENCRYPT UND SICHERES TLS. Oder: Wie Sie Ihre SSL/TLS-Landschaft endlich in den Griff bekommen
LET S ENCRYPT UND SICHERES TLS Oder: Wie Sie Ihre SSL/TLS-Landschaft endlich in den Griff bekommen Agenda 1. Gratis-Zertifikate und automatisierte Erneuerung 2. TLS-Konfiguration: Sicher und kompatibel
MehrIT-Sicherheit: Übung 6
IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrMobilkommunikationsnetze. - IEEE Security -
- IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrWie sicher reist meine ?
Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln
MehrSecure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrSecurity-Webinar. März Dr. Christopher Kunz, filoo GmbH
Security-Webinar März 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _ Autor
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrRosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de
1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake
MehrSSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.
SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 06.06.2016 1 / 37 Anmeldung Hauptklausur Anmeldung für die Hauptklausur ab jetzt möglich
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
MehrKryptografische Verfahren für Nicht-Mathematiker Linux höchstpersönlich.
[SLAC 2015] Kryptografische Verfahren für Nicht-Mathematiker Inhaltsübersicht 1. Krypto-Primitive Symmetrische Verschlüsselung Public Key Verschlüsselung DH-Schlüsseltausch Elliptische Kurven Post-Quanten-Crypto
Mehr[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [2-2] Nash, Andrew; Duane, William,
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrDokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: info@gesytec.de www.gesytec.de
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrJava Upgrade und Security
Java Upgrade und Security Von Erich Becker, SYNGENIO AG Es ist 2016, Java 7 ist ein alter Hut, Java 8 läuft auf produktiven Systemen und wir warten darauf, was das verschobene Java 9 denn so bringt. Ist
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrIT-Security. Teil 6: Einführung in die Kryptographie
IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrSSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix
SSL/TLS im Detail Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix Postfix/TLS: Übersicht Motivation: Warum SMTP mit TLS? TLS: Das Protokoll Einbindung in Postfix und
MehrSSL/TLS: Ein Überblick
SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung
MehrSecure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14
Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung
MehrSeminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
MehrSSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de
SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
MehrMehr Sicherheit durch PKI-Technologie
Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit
MehrSystemsicherheit 11 SSL/TLS
Systemsicherheit 11 SSL/TLS Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) s-http https Internetschicht (IP) Netzwerkschicht (z.b. Ethernet, TokenRing,...)
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:
MehrSecurity auf kleinen Geräten
Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme
MehrNachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren -Account in Mozilla Thunderbird einzurichten.
Anleitung zum Einrichten Ihres E-Mail-Kontos in Mozilla Thunderbird Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren E-Mail-Account in Mozilla Thunderbird einzurichten. Serveradressen
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
Mehr-Kontoeinrichtung für Mozilla Thunderbird Version IMAP
E-Mail-Kontoeinrichtung für Mozilla Thunderbird Version 11.0 - IMAP Über IMAP (Internet Message Access Protocol), wird der komplette Inhalt Ihres Email-Kontos stets mit dem Mail-Programm auf Ihrem Computer
MehrKeynote. SSL verstehen. Prof. Dr. Peter Heinzmann
ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrTLS für Mailserver richtig aufsetzen
TLS für Mailserver richtig aufsetzen Andreas Schulze DATEV eg 6. Mailserverkonferenz Berlin, 2014 Agenda Browser vs. MTA Krypto Organisation von Zertifikaten Demo: Zertifikat erstellen TLS mit postfix
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrCPA-Sicherheit ist ungenügend
CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht
MehrAusarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.
Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...
MehrSecure Email Signierung und Verschlüsselung
Pallas Security Colloquium Secure Email Signierung und Verschlüsselung 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrMartin Vorländer PDV-SYSTEME GmbH
SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren
MehrKonzepte von Betriebssystem-Komponenten: SSH
Benutzersicht - Algorithmen - Administration Andre Lammel Inhalt Allgemeines Einführung Historisches Überblick Struktur Transport Layer Authentication Layer Connection Layer Administration
MehrIT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)
IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrKryptographische Verfahren: Empfehlungen und Schlüssellängen
Technische Richtlinie TR-02102-2 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 2 Verwendung von Transport Layer Security (TLS) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrSicherheit von ElGamal
Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 03.06.2013 1 / 34 Überblick 1 Schlüsselaustauschprotokolle Motivation Symmetrische Verfahren Asymmetrische Verfahren Transport Layer Security (TLS) 2 / 34
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 05.06.2014 1 / 35 Überblick 1 Schlüsselaustauschprotokolle Symmetrische Verfahren Asymmetrische Verfahren Transport Layer Security (TLS) 2 / 35 Überblick 1
MehrVirtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrO-Saft Richtig verschlüsseln mit SSL/TLS OWASP Day Germany 2014, Hamburg, 9. Dezember 2014
Richtig verschlüsseln mit SSL/TLS OWASP Day Germany 2014 Hamburg Achim Hoffmann Torsten Gigler Autoren Achim Hoffmann (Pen-)Tester Trainer Sprecher spezialisiert auf Web Application Security >15 Jahre
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)
MehrEHLO. End2End ist nicht genug! SMTP TLS an der Uni Wien. Linuxwochen Wien 2016
EHLO End2End ist nicht genug! SMTP TLS an der Uni Wien Linuxwochen Wien 2016 Vorstellung Beruflicher Werdegang 1997: Netway Communications 2001: UTA 2004: Tele2 2005: ZID Universität Wien root am ZID der
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrDen Schlapphüten die Ohren verstopfen
Den Schlapphüten die Ohren verstopfen Transportverschlüsselung für alle Alexander Schreiber http://www.thangorodrim.ch/ Chemnitzer Linux-Tage 2014, 2014-03-15 Privacy - like eating
MehrDatenverschlüsselung in der IT Werkzeuge und Empfehlungen
Datenverschlüsselung in der IT Werkzeuge und Empfehlungen Jörg Schmidbauer z/vse & Linux Entwicklung & Service jschmidb@de.ibm.com Agenda Funktionsprinzip der Datenverschlüsselung Verschlüsselung auf z
Mehr2017 achelos. Benjamin Eikel
2017 achelos Benjamin Eikel Bedrohungspotential Systeme kommunizieren über öffentliche Netzwerke Internet, Funknetzwerke Daten können abgehört und verändert werden Schutz der Integrität der Daten Sensordaten,
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrNeue E Mail Einstellungen für POP3- und IMAP Benutzer
Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,
MehrT. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
Mehr