IT-Sicherheit: Übung 6
|
|
- Lisa Mann
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen Schlüssels ist in der Regel nicht praktikabel.! Gefahr eines Man-in-the-Middle-Angriffs! Wie kann man einen öffentlichen Schlüssel mit der Identität des Besitzers (z.b. Alice) verknüpfen?! Lösung: Ausstellung von Zertifikaten durch eine vertrauenswürdige Partei bzw. Zertifizierungsstelle (Certification Authority, CA) 2
2 Bsp.: X.509 v3-zertifikat & seine CA 3 Noch ein selbstsigniertes Zertifikat 4
3 Sicherheitsprotokolle! Bis jetzt: Kryptographische Grundbausteine! Symmetrische und asymmetrische Verschlüsselung! Hash, MACs, Digitale Signaturen! Zufallswerte, Nonces, Zeitstempel! Sicherheitsprotokolle (security protocols,cryptographic protocols)! basieren auf diesen Grundbausteinen! Verschiedene Arten von Protokollen:! Protokolle zur Authentisierung (z.b. Challenge Response-Protokolle, Kerberos, Needham-Schroeder )! Schlüsselaustauschprotokolle (z.b. IKE, Diffie-Hellman)! E-Commerce-Protokolle (SSL/TLS), E-Government (OSCI in Bremen entwickelt) 5 Grundlegende Notation (1)! Ein Protokoll besteht aus einer Menge von Regeln, die den Zustand des Nachrichtenaustauschs zwischen zwei oder mehreren Kommunikationsteilnehmern beschreiben:! Kommunikationsteilnehmer: Benutzer, Prozesse, Rechner,...! auch Principals genannt (s. zweite Vorlesung)! Protokollschritte n : A! B : M! A sendet M an B gemäß dem n-ten Protokollschritt. A, B Principals, M Nachricht! Nachrichten können strukturiert sein: M = M 1,..., M n 6
4 Grundlegende Notation (2)! Ein Protokoll ist eine Folge von Protokollschritten: 1 : A 1! B 1 : M 1 2 : A 2! B 2 : M 2..! Protokolldurchläufe! Berücksichtigung einer feindlichen Umgebung: Fehler, Verlust von Vertraulichkeit/Datenintegrität! Angreifer beherrscht Kommunikationskanal, kann aber nicht die zugrundeliegenden kryptographischen Verfahren brechen (Dolev-Yao-Modell, 1981) 7 Transport Layer Security: SSL/TLS! Entwickelt von Netscape für E-Commerce im Web! Online-Shops: Schutz von persönlichen Daten, Kreditkartennummern etc.! HTTPS = HTTP über TLS! Secure Sockets Layer (SSL)! letzte Version unter dem Namen SSL: 3.0! SSL 2.0 war unsicher! Transport Layer Security (TLS, RFC ): leicht abgewandelter Nachfolger von SSL (= SSL 3.1)! Allgemein verwendbar, nicht nur HTTPS (z.b. POP3, IMAP)! Literatur: E. Rescorla, SSL and TLS Designing and Building Secure Systems, Addison-Wesley,
5 SSL/TLS: grundlegende Idee! Hauptziele:! Vertraulichkeit (Secrecy) zwischen dem Kunden (Web-Browser) einem Web-Server! Authentisierung (des Web-Servers)! Integrität der übertragenen Daten! Authentisierung des Clients laut Spezifikation auch möglich, wird aber selten genutzt. (Warum?)! SSL/TLS nutzt hybrides Verschlüsselungsverfahren:! Schlüsselaustausch mit Public-Key-Verfahren! Öffentlicher Schlüssel des Web-Servers wird dem Web-Browser per X.509-Zertifikat bekannt gemacht! Anschließend: symmetrisches Verfahren zum Datenaustausch 9 SSL/TLS: Teilprotokolle! SSL/TLS Teilprotokolle:! Handshake-Protokoll (Schlüsselaustausch)! Record-Protokoll (verschlüsselte Daten, Bildung von MACs)! Alert-Protokoll (aufgetretene Fehler während des Protokollaufes)! Wir betrachten das Handshake-Protokoll in zwei Varianten! Auf RSA basierender Schlüsselausstausch! Diffie-Hellman-Schlüsselvereinbarung 10
6 SSL/TLS-Handshake mit RSA: Voraussetzungen! Vorausgesetzte Notationen, Bezeichnungen! Kommunikationspartner C (client) and S (server)! C#, S# (serielle Transaktionsnummern für C und S)! CS: Serverzertifikat CS = Cert CA (S) ={S, K ES, T, L} KD CA (nächste Folie)! Client unterstützt i.d.r. versch. kryptographische Verfahren (Suiten); (übernächste Folie)! Vorbemerkung: Es wird eine vereinfachte Fassung des Handshake-Protokolls vorgestellt. 11 Serverzertifikat! Bindet den Public Key des Servers an DNS- Namen des Servers 12
7 Kryptographische Suiten 13 SSL/TLS: Handshake mit RSA (1) 1. C! S: C, C#, N C, Supported_Ciphers! Supported_Ciphers sind die Cipher-Suites, die der Client unterstützt! können im Mozilla-Browser ausgewählt werden (vgl. vorherige Folie)! Bsp.: TLS_RSA_WITH_3DES_EDE_CBC_SHA! N C wird später bei der Schlüsselerzeugung benötigt; verhindert Replay-Angriffe (Wiedereinspielen von alten Nachrichten)! C# zeigt an, dass in einer Folgeverbindung die gleiche Grundlage zur Berechnung des Schlüsselmaterials verwendet wird (Premaster Secret, Master Secret, Erklärung s.u.) 14
8 SSL/TLS: Handshake mit RSA (2) 2. S! C: S, S#, N S,CS, Chosen_Cipher! Chosen_Cipher: Server wählt immer stärkeres Verfahren (128 Bit RC4 wird also 40 Bit RC4 vorgezogen)! Auswahl aus Supported_Ciphers! CS (Server-Zertifikat): K E S (RSA-Key)! N S : wie N C zusätzlicher Schutz vor Replay-Angriffen, wenn der Client-Rechner z.b. von einem Trojanischen Pferd befallen ist. 15 SSL/TLS: Handshake mit RSA (3) 3. C! S: {K 0 } KE S K 0 Premaster Secret: 48 Bytes lang! Berechnung des Master Secrets aus K 0 (von beiden Kommunikationspartnern unabhängig voneinander): K 1 = PRF(K 0, master_secret, N c N s ) PRF Pseudo Random Function zur Erzeugung von diversen Schlüsseln! N c und N s verhindern Replay-Angriffe (s.o.)! S und C können dann aus dem Master Secret K 1 Schlüsselmaterial berechnen! Verwendung von PRF zur Berechnung des Schlüsselmaterials (nächste Folie) 16
9 Einschub: PRF! Basiert auf HMAC unter Verwendung von SHA_1 und MD5! Berechnet verschiedenes Schlüsselmaterial; es wird pro Kommunikationsrichtung jeweils ein Schlüssel berechnet:! für die symmetrische Verschlüsselung (K CS, K SC ),! für MACs! für IVs (z.b. für CBC-Mode)! PRF liefert diese sechs Schlüssel in einem Schlüsselblock zurück! PRF(secret,label,seed) Beispielaufrufe: keyblock=prf(k 1, key_expansion, N S N c ) K 1 =PRF(K 0, master_secret, N C N S ) 17 SSL/TLS mit RSA: Handshake (4) 4. C! S: {finished, MAC(K 1, alle bisher gesendeten Nachrichten)} K CS! finished bestätigt das Ende des Handshake-Vorganges des Clients 5. S! C: {finished, MAC(K 1, alle bisher gesendeten Nachrichten)} KSC! finished bestätigt das Ende des Handshake-Vorganges des Servers! Warum Verschlüsselung der Nachrichten 4. und 5.?! Erst nach dieser Nachricht können verschlüsselte und durch einen MAC gesicherte Daten gesendet werden wie z.b. Kreditkartennummern (Record- Protokoll) 18
10 SSL/TLS-Handshake mit DH: Voraussetzungen! Schlüsselvereinbarung nach Diffie und Hellman (Wiederholung auf den folgenden Folien)! Verwendung von DSA zum digitalen Signieren! Ansonsten: ähnliche Voraussetzungen wie bei der RSA- Variante 19 Diskreter Logarithmus: Primitivwurzel! Vorausgesetzte Begrifflichkeit: Primitivwurzel (Generator) mod p erzeugt alle von 0 verschiedenen Zahlen mod p. Beispiel: p=7. Dann ist g=5 eine Primitivwurzel mod 7. Denn: 5 1 = 5 mod = 25 = 4 mod = 4x5 = 6 mod = 6x5 = 2 mod = 2x5 = 3 mod = 3x5 = 1 mod 7 20
11 Problem des diskreten Logarithmus! Gegeben p Primzahl, g! p"1, und y. Bestimme die eindeutige Zahl k (1! k! p"1) so, dass y = g k mod p.! Diskreter Logarithmus als Umkehrung der Potenzierung, ganzzahliges Problem ( diskret ).! Potenzierung (auch für große p) relativ effizient durchführbar! Bestimmung des diskreten Logarithmus aber nicht (nur Inspektion), Problem aus NP! f: x! g x (mod p) ist eine Einweg-Funktion mit Falltür 21 Schlüsselvereinbarung nach Diffie und Hellman (1)! Ziel: Vereinbarung eines gemeinsamen geheimen Schlüssels, ohne diesen auszutauschen (z.b. für eine symmetrische Verschlüsselung)! Achtung: Diffie-Hellman allein liefert keine Verschlüsselung, keine Authentisierung der Partner!! Einsatz u.a. in SSL/TLS, Kerberos, IPsec-Protokollen! basiert auf dem Problem des diskreten Logarithmus! (EIGamal-Verfahren basiert auf der gleichen Idee) 22
12 Schlüsselvereinbarung nach Diffie und Hellman (2)! Funktionsweise! Wähle große Primzahl p (allen Teilnehmern bekannt);! Wähle einen allen Teilnehmern bekannten Wert g, der primitive Wurzel von p ist. Es gilt also: {g 1,..., g p-2, g p-1 }={1, 2,..., p-2, p-1}. 23 Schlüsselvereinbarung nach Diffie und Hellman (3) Alice Bob Wählt zufällig eine Zahl a. Berechnet ":=g a mod p. "! Wählt zufällig eine Zahl b. Berechnet!:= g b mod p. Berechnet! a mod p Berechnet " b mod p K AB =! a mod p = (g b ) a mod p = g ba mod p = g ab mod p = (g a ) b mod p = " b mod p 24
13 SSL/TLS:Handshake mit DH (1) 1. C! S: C, C#, N C, Supported_Ciphers! Wie bei der RSA-Variante 2. S! C: S, S#, N S,CS, Chosen_Cipher, {p,g, "} K -1 S! Ähnlich wie bei RSA-Variante! Aber: CS enthält jetzt den Public Key von S zur Signatur- Verifikation (DSA)! Mit DSA digital signierter DH-Public Key (vgl. letzte Folie) : {p,g, "} K -1 S 25 SSL/TLS:Handshake mit DH (2) 3. C! S:!! a mod p = " b mod p = K 0 Premaster Secret; Aus K 0 kann das Master Secret berechnet werden (wie im RSA-Fall):! K 1 =PRF(K 0, master_secret, N c N s )!... 26
14 SSL/TLS: Handshake mit DH (3) 4. C! S: {finished, MAC(K 1, alle bisher gesendeten Nachrichten)} K CS 5. S! C: {finished, MAC(K 1, alle bisher gesendeten Nachrichten)} KSC! Erst nach dieser Nachricht können verschlüsselte und durch einen MAC gesicherte Daten gesendet werden wie z.b. Kreditkartennummern (Record-Protokoll) 27 SSL/TLS:Record-Protokoll! Nach erfolgreichem Handshake können die Daten verschlüsselt und durch einen MAC (mittels HMAC) gesichert gesendet werden! z.b. Kreditkartennummern! Aufspaltung der Nachricht in Blöcke! Unverschlüsselte Header-Informationen pro Block! Bei Blockchiffren evtl. Padding erforderlich! Verschlüsselung und Sicherung durch MAC pro Block C! S: {data, MAC(K CS_MAC, data)} KCS 28
15 SSL/TLS: Alert-Protokoll! Ziel: den Kommunikationspartner über Ausnahmebedingungen informieren, z.b.:! Handshake failure! Unkown CA! Certificate expired! Certificate unknown! No certificate! Unterscheidung zwischen Warn- und Fehlermeldungen! Fehlermeldungen führen immer zum Verbindungsabbruch. 29 SSL/TLS: Bewertung! In SSL 3.0 bzw. TLS 1.0 wurden bislang keine ernsthaften Schwächen gefunden:! auch bei Analyse mit formalen Methoden! Wer hier grundsätzliche Fehler findet, wird berühmt und verursacht einen entsprechenden Ärger "! Wohl aber in SSL 2.0 (folgende Folien)! Problem bei SSL/TLS: schützt nur die Kommunikation, nicht aber die Daten auf dem Server! Performanceprobleme: Public-Key-Entschlüsselung auf dem Server! Server trägt also die Last (häufiges Abstellen von SSL) 30
16 Schwächen in SSL 2.0 (1)! SSL 2.0 (vereinfacht): 1. C! S: C, C#, N C, Supported_Ciphers 2. S! C: S, S#, N S,CS, Chosen_Cipher 3. C! S: {K 0 } KE S Aus K 0 kann Schlüssel K berechnet werden.! Was ist das Problem? Keine kryptographische Sicherung der ausgetauschten Nachrichten:! Ciphersuite Rollback-Attack (Unterschieben einer schwachen Cipher- Suite) Keine finished-nachricht! Truncation-Attack (Angreifer kann TCP FIN fälschen) 31 Schwächen in SSL 2.0 (2)! Verwendung des gleichen Schlüssels für MACs und für Verschlüsselung! Folge: Bei Verwendung von RC4 im Exportmodus (40 Bit) besteht der MAC nur aus 40 Bit und ist angreifbar (obwohl für MACs keine Exportbeschränkungen galten)! In SSL 3.0 werden die Teilschlüssel aus einem entsprechend großen Master Secret gebildet (kein Rückschluss auf Master Secret möglich). 32
17 Schwächen in SSL 2.0 (3)! Implementierungsfehler im Netscape-Browser: Schlechter Zufallsgenerator zur Erzeugung des PreMasterSecrets:! Im Wesentlichen nur Uhrzeit und Prozess-ID berücksichtigt! In weniger als einer Stunde konnte das PreMasterSecret ermittelt werden (Durchprobieren aller möglichen Werte)! Premaster Secret (oder Master Secret) dem Angreifer bekannt: # 33 Nächste Termine Do, Uhr: Vertiefung Sicherheitsprotokolle (insbesondere Schwächen), Authentisierung Übungsblatt 7 auf Stud.IP, s.: 34
IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDigitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle
IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSecure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKey Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch
Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrEmpfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.
Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrSSL/TLS: Ein Überblick
SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrSSL Algorithmen und Anwendung
SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
Mehr