Mobilkommunikationsnetze. - IEEE Security -
|
|
|
- Joseph Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 - IEEE Security - Andreas Mitschele-Thiel 1
2 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz gegen Veränderung der Pakete in flight Authentizität Zugriff nur durch befugte Nutzer Ggf. Authentifizierung des Netzes gegenüber STA 2
3 Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre (XOR-Verknüpfung) mit 40 bzw. 104 Bit Schlüssel (statisch) 24-Bit-Initialisierungsvektor (dynamisch) zur Vermeidung von Schlüsselduplikaten CRC32 zur Sicherung gegen Fehler im Paket Durch XOR-Verknüpfung effizient implementierbar Unsicher in allen praktischen Belangen 3
4 WEP Verschlüsselung PRNG Plaintext Message Secret Key Ciphertext 13 byte (104 bits) ICV IV IV 3 byte (24 bits) Steps: Transfer Message a) Use CRC-32 to calculate the ICV (Integrity Check Value) over the plaintext message (for packet authentication) b) Concatenate the ICV to the plaintext c) Choose a random IV (Initialization Vector, 3 bytes, selected for each packet) and concatenate it to the secret key (13 bytes) d) Input the secret key + IV into the PRNG (Pseudo Random Number Generator) to produce a pseudorandom key sequence e) Encrypt the plaintext + ICV by doing a bitwise XOR with the pseudo random key sequence under RC4 to produce the cipher text f) Communicate the IV to the peer by placing it in front of the cipher text 4
5 WEP Entschlüsselung Ciphertext IV PRNG Secret Key IV Plaintext message ICV Plaintext Message ICV Steps: a) Concatenate the IV of the incoming message to the secret key. b) Generate the key sequence (same as for sender) using the pseudo-random noise generator. c) Decrypt the incoming message. Combining the cipher text with the proper key sequence yields the original plaintext and ICV. d) Verify the decryption by performing the integrity check algorithm on the recovered plaintext and comparing the output ICV' e) If ICV' is not equal to ICV, the received message is in error, and an error indication is sent to the MAC management and back to the sending station. 5
6 Historisch: Shared Key Authentication Nutzerauthentifizierung durch Kenntnis eines geheimen Schlüssels (statisch) einfaches Challenge-Response-Verfahren AP sendet zufällige Zeichenfolge an STA (Challenge Text) STA verschlüsselt Zeichenfolge nach WEP mit gemeinsamem Schlüssel AP entschlüsselt erfolgreich STA ist authentifiziert basiert auf WEP vergleichbar unsicher 6
7 Aktuell: i (WPA2) Erweiterung von um (bisher) als sicher geltende Authentifizierungs- & Verschlüsselungsverfahren Temporal Key Integrity Protocol (TKIP) WPA Kompromiss zur ressourcenschonenden Verschlüsselung basierend auf WEP/RC4 aber mit dynamisch erzeugte Schlüssel Upgrade für bestehende WEP-Systeme CTR with CBC-MAC Protocol (CCMP) Broadcast/Multicast Integrity Protocol (BIP) Schutz von Managementpaketen gegen Veränderung und Replay Simultaneous Authentication of Equals (SAE) Authentifizierung zwischen zwei STA mit gemeinsamem Passwort 802.1X zur Zugangskontrolle 7
8 CCMP CCMP: Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code (CBC-MAC) Protocol bietet Verschlüsselung (Counter Mode, CTR), Authentifizierung (CBC-MAC) und Replay-Schutz von Nachrichten Basis: CCMP (RFC 3610) mit AES mit 128-Bit-Schlüssel und -Blockgröße 48 Bit Paketnummer als Schutz gegen Replay und als (Teil des) Nonce für Verschlüsselung & Authentifizierung 8
9 CCMP CBC-MAC zur Authentifizierung Sicherstellung der Nachrichtenintegrität & -authentizität durch kryptografisch sichere Prüfsumme Verschlüsseln der Nachricht im CBC-Modus, d.h. jeder Block ist von der korrekten Verschlüsselung des vorherigen Blocks abhängig Speichern des letzten Blocks als Prüfsumme (WLAN: 8 von 16 Bytes gespeichert) m 1 m 2 m x 0 k E k E k E Message m Schlüssel k Block cipher E Nach: 9 Prüfsumme
10 CCMP Counter-Mode zur Verschlüsselung Block-Chiffre: Nonce (Flags, Zieladresse, Paketzähler) + Counter werden mit Schlüssel k mittels AES verschlüsselt Schlüsselstrom Blockweise XOR-Verknüpfung der Klartextblöcke Nonce Counter xyz Nonce Counter xyz Nonce Counter xyz k Block-Chiffre k Block-Chiffre k Block-Chiffre Klartext Klartext Klartext Ciphertext Ciphertext Ciphertext Nach: 10
11 Vergleich zu regulärem Cipher Block Chaining Einkopplung des Ergebnisses der Block Ciphers in nächsten Block Cipher 11
12 CCMP Counter Mode Kopplung der Block Chiffre-Elemente nur über Counter Vorteile: keine Ausbreitung von Übertragungsfehlern (1 Bitfehler im Ciphertext = 1 Bitfehler im Klartext) ggf. Fehlerkorrekturmechanismen weiterhin möglich wahlfreier Zugriff auf einzelne Blöcke Pakete segmentweise entschlüsselbar Ver-/Entschlüsselung parallelisierbar Skalierbarkeit bei vielen Paketen (bspw. am AP) 12
13 CCMP Replay-Schutz STA hält für jeden Kommunikationspartner einen Paketzähler wenn Paketzähler des empfangenen Pakets vorhandener Zähler Paket verwerfen Paketzähler ist Bestandteil des Nonce für CBC-MAC keine Fälschung möglich 13
14 802.1X zur Zugangskontrolle Infrastruktur zur Kontrolle des Zugriffs auf Netzwerkendpunkte (Ports) EAPOL (bspw.) EAP in RADIUS PAE PAE Supplicant Authenticator Authentication Server EAP Extensible Authentication Protocol EAPOL EAP over LAN PAE Port Access Entity 14
15 802.1X EAPOL Extensible Authentication Protocol over LAN Anpassung zur Benutzung von EAP (RFC 3748) über LAN-Verbindungen EAP: Framework zur generischen Unterstützung der flexiblen Authentifizierung von Endgeräten Flexible Verwendung verschiedener Authentifizierungsmethoden im Protokollablauf keine vorherige Aushandlung nötig Einbindung zusätzlicher Methoden über Backend-Server (Passthrough) 15
16 802.1X EAP Generischer Protokollablauf Peer/Supplicant Identity Request Authenticator Identity Response ggf. abhängig von Methode weitere Schritte Request Response EAP Success/Failure 16
17 802.1X EAP-MD5 Challenge Handshake Authentication Protocol mit MD5- Hash Peer/Supplicant Authenticator MD5(id, secret, challenge) EAP-MD5-Challenge(N) Response(User, MD5( )) EAP Success/Failure Zufallszahl N MD5(id, secret, challenge) == Response? 17
18 802.1X EAP-TLS EAP Transport Layer Security Authentifizierung mit X.509-Zertifikaten auf beiden Seiten Peer/Supplicant Authenticator EAP-TLS-Start Authentication Server Verifikation Server- Zertifikat TLS Handshake EAP Success EAP-TLS client_hello EAP-TLS server_hello, certificate, server_key_exchange, certificate request EAP-TLS change_cipher_spec EAP-TLS certificate, client_key_exchange, certificate_verify, change_cipher_spec EAP-TLS Response Verifikation Client- Zertifikat 18
19 802.1X EAP-TTLS EAP Tunneled TLS Benutzung von anderen EAP- Methoden via TLS-Tunnel Phase 1: TLS-Handshake zum Aufbau eines Tunnels zwischen Supplicant & Server Phase 2: Nutzung weiterer Authentifizierungsmethoden via Tunnel (bspw. Password Authentication Protocol, PAP) geschützt durch verschlüsselten Tunnel Typisch: Tunnel nur mit Server-Authentifizierung, Client anonym => keine PKI Infrastruktur nötig Client-Authentifizierung durch verschiedene Methoden in Phase 2 (Beispiel: eduroam) 19
20 802.1X Schlüsselableitung Authentifizierungsvorgang liefert Pairwise Master Key (PMK) 4-Wege-Handshake zur Ableitung von Pairwise Transient Key (PTK - Schutz von Unicastverkehr) und Group Temporal Key (GTK - Verschlüsselung von Broadcastverkehr) Ableitung PTK aus Nonce von STA und AP, MAC- Adressen von STA und AP und PMK durch Password- Based Key Derivation Function 2 (PBKDF2) 64 Byte PTK Aufteilung PTK in verschiedene Teilschlüssel für Anwendungen wichtig: Temporal Key für Verschlüsselung Unicast-Traffic (128 Bit) 20
21 802.1X Schlüsselableitung STA AP Ableitung PTK aus AP- & STA-Nonce AP-Nonce STA-Nonce GTK ACK Ableitung PTK aus AP- & STA-Nonce 21
Mobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
Wireless LAN (WLAN) Security
Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!
Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
Sicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
Wireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Nutzerauthentifizierung mit 802.1X. Torsten Kersting [email protected]
Nutzerauthentifizierung mit 802.1X Torsten Kersting [email protected] Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i
mit WPA, EAP und 802.11i Maximilian Riegel 031123-knf-kongress-wpa.ppt-1 (2003-11-23) Wireless LAN IEEE802.11 Architektur Lokales Verteilnetz Internet Netscape http tcp ip 802.2 ppp Bluetooth 802.11 IEEE802.11
W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
Wired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
Sicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
Sicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
Netzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
IT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39
WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit
Wireless Security. IT Security Workshop 2006. Moritz Grauel [email protected] Matthias Naber [email protected].
Wireless Security IT Security Workshop 2006 Moritz Grauel [email protected] Matthias Naber [email protected] HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 12
SSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
WLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) [email protected] Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
Internet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
Systemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 9: WLAN: WEP, WPA/WPA2 Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 9: WLAN: WEP, WPA/WPA2 Dr. Erwin Hoffmann E-Mail: [email protected] "Drahtlose Netze" - Orientierung Neben der
Netzsicherheit Architekturen und Protokolle Infrastruktursicherheit
1. Motivation 4. Netzzugang 2. Der Weg ins Internet 5. Drahtloser Netzzugang 3. Überblick 6. Aktuelle Entwicklung Wireless LAN Wireless LAN (WLAN) IEEE 802.11 private Nutzung Nutzung in der Internet-Infrastruktur
Andreas Dittrich [email protected]. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich [email protected] Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte
Circumvent WPA2 (PSK) Warker
Circumvent WPA2 (PSK) Warker 13.10.2015 Inhalt Vorstellung WPA(2) TKIP CCMP 4 Way-Handshake / EAPOL Password Recovery Bruteforce / Wörterbuch WPS Standardpasswortgeneratoren Weitere Möglichkeiten Vorstellung
Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH
WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security
Transport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
Sicherheit in Netzen Modul 6: TLS Transport Layer Security
Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
Security Architektur (TS 33.102)
Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung
IT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
IT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann
ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule
Arbeitskreis Security
Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem
Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.
Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...
Technische Universität München
Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten
RADIUS Protokoll + Erweiterungen
RADIUS Protokoll + Erweiterungen Universität Hamburg Seminar: Internet-Sicherheit Claas Altschaffel Sommersemester 2005 Inhalt Einleitung Paketaufbau Ablauf Protokoll-Support RADIUS Proxy Erweiterungen
051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1
Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen
RADIUS (Remote Authentication Dial In User Service)
RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick
Kapitel 12: Netzsicherheit - WLAN-Sicherheit (Schicht 2) IT-Sicherheit
Kapitel 12: Netzsicherheit - WLAN-Sicherheit (Schicht 2) IT-Sicherheit Inhalt WLAN: Eine kurze Einführung WLAN-Sicherheitsanforderungen und Mechanismen Wired Equivalent Privacy (WEP) Authentisierung Vertraulichkeit
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Grundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Sicherheit in Netzen Modul 7: TLS Transport Layer Security
Sicherheit in Netzen Modul 7: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
Seminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka [email protected] Seminar Neue Internettechnologien
TLS. Transport Layer Security TLS. Autor: Prof. Dr.-Ing. Anatol Badach
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Dipl.-Ing. Heinz Schulte TLS Transport Layer Security Transport Layer Security (TLS) bezeichnet ein wichtiges Sicherheitsprotokoll
Konzepte von Betriebssystem-Komponenten: SSH
Benutzersicht - Algorithmen - Administration Andre Lammel Inhalt Allgemeines Einführung Historisches Überblick Struktur Transport Layer Authentication Layer Connection Layer Administration
Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
Ethernet-Security am Beispiel SOME/IP
-Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 2015-10-21 Agenda 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für
Angriffe auf Wireless Local Area Networks
auf Wireless Local Area Networks Phrazer [email protected] PGP Key ID: E41B49AD Ruhr-Universität Bochum 09. Juni 2012 Phrazer (RUB) auf WLANs 09. Juni 2012 1 / 49 Übersicht 1 Wireless Local Area Networks
Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze
Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE
WLAN an der Universität Erlangen-Nürnberg
WLAN an der Universität Erlangen-Nürnberg Florian Prester 29. November 2006 Inhalt Grundlagen Standards Schneller und weiter Security: WEP WPA WPA2 Daheim ist alles besser WLAN an der FAU 2 I. Grundlagen
9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
TLS. Transport Layer Security TLS
Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie
Modul 3: IPSEC Teil 2 IKEv2
Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente
Kapitel 10: Netzsicherheit - WLAN-Sicherheit (Schicht 2) IT-Sicherheit
Kapitel 10: Netzsicherheit - WLAN-Sicherheit (Schicht 2) IT-Sicherheit Inhalt WLAN: Eine kurze Einführung WLAN-Sicherheitsanforderungen und Mechanismen Wired Equivalent Privacy (WEP) Authentisierung Vertraulichkeit
WiFi Basics & Security
WiFi Basics & Security Matthias Vallentin [email protected] Vorlesung Internetprotokolle SS06 Prof. Anja Feldmann, Ph.D. Outline 802.11 ( WiFi ) Basics Standards: 802.11{a,b,g,h,i} CSMA/CA WiFi Security
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch
IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:[email protected]
Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:[email protected] INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES
IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten [email protected] Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
SSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer [email protected] Motivation Sichere, verschlüsselte End-to-End Verbindung
Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: [email protected]
Wireless LAN. Netzsicherheit Architekturen und Protokolle Infrastruktursicherheit
Wireless LAN 1. Motivation 4. Netzzugang 2. Der Weg ins Internet 5. Drahtloser Netzzugang 3. Überblick 6. Aktuelle Entwicklung Wireless LAN (WLAN) IEEE 802.11 private Nutzung Nutzung in der Internet-Infrastruktur
Methoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
Vertrauenswürdige Kommunikation in verteilten Systemen
Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE Szenario Alice möchte Bob vertraulich eine Nachricht (typischerweise
Fortgeschrittene Wireless Sicherheitsmechanismen
Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung
W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin
tubit WirelessLAN eduroam 27. November 2008 Martin Schmidt IT Dienstleistungszentrum der TU Berlin (tubit) Inhalt Historie ehemaliger Netzaufbau akuteller Netzaufbau neue Authentifizierung Management Optionen
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: [email protected] Secure Socket Layer (SSL) Tranport Layser Security (TLS)
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Denn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
Sicherheit in mobiler Kommunikation
Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die
WLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
Übersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?
Übersicht Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar? Vorlesung Netzsicherheit : Meet and 1 Angriffe Was kann ein Angreifer tun? Wie sieht ein Angreifermodell aus? Kryptographische
VoIP an der UdS. Erste Erfahrungen mit 802.1x Umsetzung an der UdS. VoIP-Arbeitskreis, Berlin, 21.10.08
Erste Erfahrungen mit 802.1x Umsetzung an der UdS VoIP-Arbeitskreis, Berlin, 21.10.08 Mail:[email protected] Tel: +49 681 302 686 60 Motivation: VoIP-Ausschreibung (ca. 5200 Telefone) Netzwerkanschaltung
Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.
Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme
