SSL-Protokoll und Internet-Sicherheit
|
|
- Max Schmid
- vor 8 Jahren
- Abrufe
Transkript
1 SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005
2 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse
3 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse
4 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse
5 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse
6 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse
7 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP 5 TLS 6 Analyse
8 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
9 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
10 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
11 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
12 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
13 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
14 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
15 Einleitung Internet Entstand zu Beginn der 80er Jahre des 20. Jahrhunderts Anfangs ein Zusammenschluß von Computernetzen einiger Forschungsinstitute Mechanismen zur Sicherstellung von Datenauthentizität und -integrität notwendig Sicherheitssysteme für einzelne Dienste IPSec (IP Security Protocol) PGP (Pretty Good Privacy) SSL (Secure Sockets Layer)
16 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP
17 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP
18 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP
19 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP
20 Allgemeines zu SSL Kriterien eines erfolgreichen Sicherheitsprotokolls Serverseitige Kryptographie Schliessen einer Sicherheitslücke Anpassungsfähigkeit Ansatz von SSL: Einführung einer Sicherheitsschicht zwischen HTTP und TCP
21 Allgemeines zu SSL
22 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen
23 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen
24 Ziele Vertraulichkeit der Daten mittels kryptographischer Verschlüsselungsverfahren Datenintegrität durch Hash-Funktionen Authentizität durch Zertifikate und digitale Signaturen
25 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF
26 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF
27 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF
28 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF
29 Geschichte 1993 Mosaic 1.0 des National Center for Supercomputing Applications (NCSA) 1994 Veröffentlichung von SSL 1.0 durch Netscape Communication 1995 Netcape Navigator, SSL Internet Explorer und PCT von Microsoft als Antwort auf SSL 1999 Festlegung von TLS (Transport Layer Security) als Standard durch IETF
30 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA
31 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA
32 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA
33 Verwendete kryptographische Verfahren Symmetrische Verschlüsselung Zur eigentlichen Datenverschlüsslung Problem: sicherer Austausch des gemeinsamen, geheimen Schlüssels Lösung: asymmetrische Verschlüsselung Beispiele: DES, IDEA
34 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA
35 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA
36 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA
37 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA
38 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA
39 Verwendete kryptographische Verfahren Asymmetrische Verschlüsselung Sender besitzt Schlüsselpaar (privatekey, publickey) Verschlüsselung mit privatekey, Entschlüsselung nur durch publickey durch Empfänger Bei Antwort: Verschlüsselung mit publickey, Entschlüsselung durch privatekey Nachteil: keine Gewährleistung, dass publickey vom Sender ist Lösung: Einsatz von Zertifikaten Beispiel: RSA
40 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1
41 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1
42 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1
43 Verwendete kryptographische Verfahren Hash-Funktionen Kryptographische Prüfsumme (Fingerabdruck) Zur Authentifizierung und Sicherstellung der Datenintegrität MAC (Message Authentication Code) Chiffre des Fingerabdrucks mit geheimen Schlüssel Beispiele: MD5, SHA-1
44 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders
45 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders
46 Verwendete kryptographische Verfahren Digitale Signatur Nachweis der Sender-Authentizität und der Nachrichten-Integrität Signatur des Nachrichten-Hashwertes mit privatekey Überprüfung mit publickey des Senders
47 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat
48 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat
49 Verwendete kryptographische Verfahren Zertifikate Eindeutige Zuordnung eines publickeys zu einer Person/Institution Zertifizierungshierarchie SSL-Zertifikat
50 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung
51 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung
52 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung
53 Hypertext Transfer Protokoll (HTTP) Basis für WWW: Hypertext Transfer Protokoll (HTTP) Hypertext Markup Language(HTML) HTTP nutzt TCP, das auf IP aufsetzt Absicherung der Socket Verbindung durch SSL SSL,PCT, TLS: Aufbau eines sicheren Kanals oberhalb TCP-Verbindung
54 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)
55 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)
56 HTTP-Schutzmechanismen Basic Authentication Methode Digest Access Authentication Methode Secure HTTP (s-http)
57 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten
58 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten
59 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten
60 Wiederholung: Sicherheitsziele Vertraulichkeit Authentifikation der Kommunikationspartner Integrität Keine Gewährleistung der Verbindlichkeiten der Nachrichten
61 Bestandteile von SSL 3.0
62 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten
63 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten
64 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten
65 SSL Handshake 2 Wege Austausch auf Basis eines Public Key Verschlüsselungsverfahren: Server sendet in SSL-Zertifikat verpackten öffentlichen Schlüssel an Client Client verschlüsselt geheime Zufallszahl mit öffentlichem Server-Schlüssel und sendet sie an Server Verwendung zur Berechnung der symmetrischen Schlüssel Realisierung durch Certificate und ClientKeyExchange Umrahmung dieses Austausches durch Absprache- und Synchronisationsnachrichten
66 SSL Handshake-Nachrichten
67 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
68 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
69 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
70 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
71 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
72 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
73 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
74 SSL Handshake-Nachrichten ClientHello-Nachricht ProtocolVersion ClientRandom SessionID(optional) Ciphersuites ServerHello-Nachricht ProtocolVersion ServerRandom SessionID(nicht optional) Ciphersuites
75 SSL Handshake-Nachrichten ServerCertificate-Nachricht Server besitzt zertifizierten öffentlichen Schlüssel Inhalt: Server-Zertifikat X.509.v3 ServerKeyExchange-Nachricht Server besitzt kein Zertifikat oder nur zertifizierten Signaturschlüssel Inhalt: öffentlicher Schlüssel ServerHelloDone-Nachricht
76 SSL Handshake-Nachrichten ServerCertificate-Nachricht Server besitzt zertifizierten öffentlichen Schlüssel Inhalt: Server-Zertifikat X.509.v3 ServerKeyExchange-Nachricht Server besitzt kein Zertifikat oder nur zertifizierten Signaturschlüssel Inhalt: öffentlicher Schlüssel ServerHelloDone-Nachricht
77 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann
78 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann
79 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann
80 SSL Handshake-Nachrichten ClientKeyExchange-Nachricht Inhalt: je nach möglicher Authentifikation Keine Authentifikation Server besitzt Zertifikat:pre master secret oder Zertifizierten Schlüssel für Diffie Hellmann Schlüsselvereinbarung Client und Server besitzen Zertifikate für Diffie Hellmann
81 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten
82 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten
83 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten
84 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten
85 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten
86 SSL Handshake-Change Cipher Spec-Protokoll und Finished-Nachricht Change Cipher Spec Schlüssel für symmetrische Verschlüsselung und MAC-Algorithmus mittels Hash-Funktion über master secret berechenbar Mitteilung der abgeschlossenen Berechnungen (Schlüssel aktiv) Finished Master secret (Ergebnis des Handshakes) Hashwert aller Handshake-Nachrichten
87 SSL Handshake-optionale Authentisierung des Clients implizite Authentisierung des Servers explizite Authentisierung des Clients (Certificate Request, Client Certificate, Certificate Verify)
88 SSL Handshake-optionale Authentisierung des Clients implizite Authentisierung des Servers explizite Authentisierung des Clients (Certificate Request, Client Certificate, Certificate Verify)
89 SSL-Alert Protokoll Fehlermeldung bzgl. der Art und Schwere des aufgetretenden Fehlers Zwei Fehlergrade: Warning und Fatal
90 SSL-Alert Protokoll Fehlermeldung bzgl. der Art und Schwere des aufgetretenden Fehlers Zwei Fehlergrade: Warning und Fatal
91 SSL Record Layer Protokoll
92 SSL Handshake-Verkürzter SSL-Handshake
93 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
94 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
95 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
96 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
97 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
98 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
99 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
100 Transport Layer Security(TLS) SSL 3.1 Internetstandard nach IETF Neue Alert-Nachrichten Änderungen betreffend: Nachrichten-Authentifikation Erzeugung des Schlüsselmaterials Certificate Verify und Finished Nachricht Herausnahme der Fortezza-Ciphersuites aus den zwingend vorgeschriebenen Suites
101 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher
102 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher
103 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher
104 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher
105 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher
106 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher
107 Analyse und Angriffe auf SSL Side Channel Attacks Million Question Angriff Framespoofing Angriff auf ungeschütztes Versionsnummernfeld Angriff auf ungeschütztes Schlüsselaustauschalgorithmusfeld Ansatz an Maschine-Schnittstelle SLS und TLS sicher
IT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSeminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSSL Algorithmen und Anwendung
SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten
MehrSecure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrSSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.
SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrTLS. Transport Layer Security TLS
Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrSSL/TLS: Ein Überblick
SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung
MehrVerschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrRosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de
1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
Mehr> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012
> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrVerteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrIT-Sicherheit: Übung 6
IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrTechnische Universität München
Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrVirtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrSicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrÜbung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen
Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrSSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de
SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual
Mehr