Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE d und IEEE e

Größe: px
Ab Seite anzeigen:

Download "Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE d und IEEE e"

Transkript

1 Sicherheit bei WiMAX Analyse, Bewertung und Vergleich von IEEE d und IEEE e IT-Symposium 2008 Frankfurt, 04. Juni 2008 Prof. Dr. -Ing. E. Eren Web: Folie 1 WiMAX WiMAX: Worldwide Interoperability for Microwave Access Dez. 2001: IEEE (LoS) GHz Okt : IEEE d (NLoS, Fixed Indoor & Outdoor) 2 11 GHz Dez. 2005: IEEE e (Full Mobility & Roaming) 2 6 GHz Typische Datenraten bis 70 Mbps (hängt von Modulation und Kodierung ab), jedoch realistisch 1-2 Mbps Maximale Abdeckung: 50 km typische urbane Abdeckung: 1-3 km Effiziente Technologie für Highspeed-Internetzugang (Alternative zu DSL) Nomadische Nutzung (ähnlich WLAN) Typische Dienste: VoIP, IP-TV, klassische Web-Anwendungen Unterstützung von Quality-of-Service (QoS) Folie 2

2 WiMAX Standard a e Frequenzbereich GHz 2-11 GHz 2-66 GHz 0,7-6 GHz Bandbreite MBit/s <75 MBit/s MBit/s <15 MBit/s Kanalbedingungen LOS NLOS LOS, NLOS NLOS Reichweite 2-5 Km 7-10 max. 50 Km 2-10 max. 50 Km 2-5 Km Folie 3 WiMAX-Standards und Modi IEEE d IEEE e Quelle: Folie 4

3 WiMAX-Sicherheit IEEE d definiert den PHYund MAC-Layer innerhalb ISO- OSI-Schichtenmodell. S ht MAC: Verbindungsmanagement und Sicherheit. PHY: Signalmanagement, Fehlerkorrektur, Registrierung, Bandbreitenmanagement Die WiMAX-Sicherheitsarchitektur setzt eine Vielzahl von etablierten Komponenten und Mechanismen ein: Digitales Zertifikat der S-STA (nach X.509-Standard) Security Associations Encapsulation Protocol (Verschlüsselung) Privacy Key Management Protocol (Schlüsselmanagement) Folie 5 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Security Associations (SA) Satz von Sicherheitsinformationen (kryptographische Mechanismen) zur sicheren Kommunikation S-STA B-STA (ähnlich IPsec) ( ) Zur Autorisierung einer S-STA zur Nutzung eines WiMAX-Dienstes Man unterscheidet zwei SA-Klassen: Authorization SA Data SA Folie 6

4 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Security Assocations Authorization SA Authorization SA (die wesentlichen Elemente): X.509-Zertifikat: Digitales Zertifikat, das die S-STA identifiziert. Authorization Key (AK): Dient als Autorisierungs-Token und wird von der B-STA erzeugt. KEK und HMAC-Schlüssel lwerden von ihm abgeleitet. t Key Encryption Key (KEK): Zur Verschlüsselung des TEK. HMAC-Keys Uplink/Downlink: Dienen der Integritätsprüfung von ausgetauschtem Schlüsselmaterial. Garantieren, dass S-STA und B-STA über denselben AK verfügen. SA-Descriptor: Beschreibt eine SA und beinhaltet folgende Information: SAID, SA- Typ sowie Cryptographic Suite (spezifiziert die von den Stationen unterstützten Verschlüsselungs- und Authentisierungsverfahren). Folie 7 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Security Assocations Data SA Data SA (die wesentlichen Elemente): Traffic Encryption Key (TEK): Schlüssel zur Datenverschlüsselung Cipher: Zum Schutz der Daten während der Übertragung Folie 8

5 WiMAX-Schlüsselhierarchie K pub S-STA Öffentlicher Schlüssel S-STA Digitales Zertifikat (identifiziert die S-STA) AK Dient als Autorisierungs-Token, wird von der B-STA erzeugt. Authorization Key Datenabsicherung KEK Key Encryption Key Zur Integritätsprüfung von ausgetauschtem Schlüssel- material. Garantieren, dass S-STA und B- STA über denselben AK verfügen. TEK Traffic Encryption Key Schlüsselabsicherung Key-Exchange-Nachrichten Uplink HMAC-Key U HMAC-Key D Datenverkehr Key-Exchange-Nachrichten Downlink Folie 9 Abhängigkeiten Schlüsselmaterial TEK-Parameter: TEK KEK, TEK-Lifetime, TEK-Seqnr., InitVector Data-SA: Authorization-SA: ti - SAID - X.509-Certificate - AK-Sequence number - Authorization Key (AK) - TEK-Parameter: - AK-Sequence number - Traffic Encryption Key (TEK) - TEK-Lifetime - TEK-Sequence Number - Initialization Vector (IV) - Cipher - AK Lifetime - Key Encryption Key (KEK) - HMAC-Keys (Uplink / Downlink) - SA-Descriptor(en) Folie 10

6 Drei Phasen für Authentisierung, Autorisierung und Verschlüsselung Kommunikation S-STA und B-STA: Phase I: Authentisierung/Autorisierung der S-STA mittels X.509-Zertifikat Phase II: Austausch von Schlüsselmaterial (TEK) für die Verschlüsselung (die S-STA fordert den Chiffrierschlüssel TEK periodisch an) Phase III: Verschlüsselung des Datenverkehrs Folie 11 Parts Security Associations, Privacy Key Management Protocol und Encapsulation Protocol Privacy Key Management Protocol (PKM): ist verantwortlich für die Autorisierung der S-STA sichere Verteilung und Erneuerung von Schlüsseln zwischen den Stationen Encapsulation Protocol: ermöglicht die Verschlüsselung des Datenverkehrs Hierzu werden Cryptographic Suites und die Regeln für die Anwendung definiert. Folie 12

7 Folie 13 Schwachstellen Zwei wesentliche Phasen weisen Schwachstellen auf: Authentisierung (Phase I) Austausch des Schlüsselmaterials (Phase II) Folie 14

8 Schwachstellen Authentisierung der S-STA MiM, Forgery, Replay und DoS-Angriff: Einer der offensichtlichsten Schwachstellen ist die fehlende gegenseitige Authentisierung: S-STA kann nicht erkennen, ob in der Authorisierungsphase die Nachrichten von einer vertrauenswürdigen B-STA stammen. Ein Angreifer 1. positioniert sich zwischen S-STA und B-STA 2. gibt vor, eine B-STA zu sein und zwingt die S-STA, sich zu authentisieren 3. initiiert eine Sitzung (d.h., erzeugt seine eigene Authorization Reply Message mit einem selbstgenerierten AK) 4. fälscht das S-STA-Zertifikat und authentisiert sich an der B-STA 5. Bekommt die Kontrolle über die Kommunikation mit der S-STA Folie 15 Folie 16

9 Schwachstellen Replay und DoS-Attacke: Ein Angreifer 1. fängt eine Authorization Request Message von einer autorisierten S- STA ab und speichert sie 2. sendet diese Nachricht wiederholt an die B-STA und belastet diese mit dem Effekt, dass diese weitere Nachrichten der authentischen S-STA nicht mehr annehmen kann Folie 17 Schwachstellen und Gegenmaßnahmen Freshnesh-Parameter einbauen: Die Authorization Request Message mit einem Zeitstempel sowie einer Signatur der S-STA ausstatten. Ein Nonce (Zufallszahl) benutzen, mittels dessen die S-STA sichergehen kann, dass Authorization Reply pymessage und Authorization Request Message korrespondieren (Aktion Reaktion). Authentisierung der B-STA einbauen: Gegenseitige Authentisierung, z.b. mittels RSA (Digitales Zertifikat der B-STA) oder EAP-Methoden (z.b. EAP-TLS, EAP-SIM, EAP-AKA oder EAP- MSCHAPv2). Folie 18

10 Schwachstellen und Gegenmaßnahmen Schlüsselmaterialaustausch Angriff auf die Key Sequence Number: Aufgrund der Länge der Key Sequence Number des TEK (2 Bit, d.h. nur vier Werte) ist ein Replay-Angriff möglich. Ein Angreifer 1. schneidet vier aufeinanderfolgende TEK-Nachrichten mit (beginnt mit der ersten) 2. spielt diese wieder ein, um Informationen zu aggregieren und später den Datenverkehr zu entschlüsseln Folie 19 Schwachstellen und Gegenmaßnahmen Sequence Number Länge erhöhen so dass eine ausreichende Menge an TEK- Sequenznummern innerhalb der größten Gültigkeitsdauer des AK erzeugt und übertragen werden kann. S-STA zwingen, einen neuen AK (Re-Autorisierung) anzufordern, falls der Schlüsselaustausch nicht erfolgreich war (Key Reject Message). Gegenseitige Authentisierung, d.h. mittels RSA oder EAP-Methoden. Einsatz von AES-CCM zur Datenauthentisierung (Integritätsprüfung). Folie 20

11 Fazit Fixed WiMAX WiMAX ist verwundbar in zwei Phasen: Abhilfe: Authentisierung Schlüsselaustausch Empfehlungen für Gegenmaßnahmen von Security-Experten sollten berücksichtigt und entsprechend implementiert oder Sicherheitsmechanismen von Mobile WiMAX (IEEE e) sollten nach Fixed WiMAX übertragen werden. Folie 21 Mobile WiMAX Mobile WiMAX definiert zwei verschiedene Protokollmechanismen für eine Authentisierung: RSA EAP Einsatz hängt von der PKM-Version ab PKMv1 ist vergleichbar mit PKM bei Fixed WiMAX PKMv2 bietet weitere Funktionen wie Schlüsselhierarchie Verschlüsselung nach AES-CMAC Broadcast/Multicast-Unterstützung Mobile WiMAX ist sicherer als Fixed WiMAX Viele der Fehler bei Fixed WiMAX wurden hier beseitigt: Ergänzung von Verschlüsselungsverfahren l h Gegenseitige Authentisierung RSA PKMv1 PKMv2 Pflicht (einseitig) Optional (beidseitig) EAP Optional Optional Folie 22

12 Mobile WiMAX- Die wichtigsten Sicherheitsverbesserungen In der Authentisierungsphase ist die Generierung des AK sicherer, denn beide Stationen tragen ihren Teil zur Berechnung des AK bei. Die Berechnung des AK hängt davon ab, welches Authentisierungsverfahren (z.b. EAP) ausgewählt wurde. Datenauthentizität wird durch AES im CCM-Modus abgebildet. Hierdurch kann eine Replay-Attacke verhindert werden, da jeder CMAC-Key immer nur einmal benutzt wird. Austausch von Schlüsselmaterial erfolgt sicher über den sog. SA-TEK 3-Wege- Handshake. Die Nachrichten beinhalten Nonces, eine AKID zur eindeutigen Identifikation des benutzten AK sowie einen Message Authentication Code, der mittels des AK berechnet wurde. Diese Sicherheitsmerkmale h it beugen MiM-Attacken vor. Folie 23 WiMAX-Schlüsselhierarchie K pub S-STA Öffentlicher Schlüssel S-STA Digitales Zertifikat (identifiziert die S-STA) AK Dient als Autorisierungs-Token, wird von der B-STA erzeugt. Authorization Key Datenabsicherung KEK Key Encryption Key Zur Integritätsprüfung von ausgetauschtem Schlüssel- material. Garantieren, dass S-STA und B- STA über denselben AK verfügen. TEK Traffic Encryption Key Schlüsselabsicherung Key-Exchange-Nachrichten Uplink HMAC-Key U HMAC-Key D Datenverkehr Key-Exchange-Nachrichten Downlink Folie 24

13 WiMAX-Schlüsselhierarchie K pub S-STA Öffentlicher Schlüssel S-STA Pre-PAK Preliminary PAK RSA-Authentisierung Datenabsicherung KEK Key Encryption Key PAK Primary Authorization Key AK Authorization Key EIK EAP Integrity Key HMAC-Key U HMAC-Key D TEK Traffic Encryption Key Key-Exchange-Nachrichten Uplink EAP-Nachrichten Uplink Datenverkehr Key-Exchange-Nachrichten Downlink EAP-Nachrichten Downlink Folie 25 WiMAX-Schlüsselhierarchie MSK Master Session Key EAP-Authentisierung Datenabsicherung KEK Key Encryption Key PMK Pairwise Master Key AK Authorization Key Schlüsselabsicherung Schlüsselabsicherung EIK EAP Integrity Key HMAC-Key U HMAC-Key D TEK Traffic Encryption Key Key-Exchange-Nachrichten Uplink EAP-Nachrichten Uplink Datenverkehr Key-Exchange-Nachrichten Downlink EAP-Nachrichten Downlink Folie 26

14 K pub S-STA Öffentlicher Schlüssel S-STA WiMAX-Schlüsselhierarchie MSK Pre-PAK Preliminary PAK Master Session Key RSA-Authentisierung EAP-Authentisierung Datenabsicherung KEK Key Encryption Key PAK PMK Primary Authorization Key Pairwise Master Key AK Authorization Key EIK EAP Integrity Key HMAC-Key U HMAC-Key D TEK Traffic Encryption Key Key-Exchange-Nachrichten Uplink EAP-Nachrichten Uplink Datenverkehr Key-Exchange-Nachrichten Downlink EAP-Nachrichten Downlink Folie 27 Fazit Vergleich IEEE d IEEE e Cryptographic Suites Schlüsselabsicherung Datenverschlüsselung/ entschlüsselung d Fixed WiMAX DES im CBC-Mode mit 56 Bit AES im CCM-Mode Daten- authentisierung nicht ihtunterstützt tüt t e Mobile WiMAX DES im CBC-Mode mit 56 Bit AES im CCM-Mode AES im CBC-Mode AES im CTR-Mode für Multicast-/Broadcast- Services mit 8 Bit Rollover Counter AES in CCM-Mode Mode Schlüsselerzeugung nicht unterstützt Dot16KDF Schlüsselverschlüsselung/ entschlüsselung 3DES in EDE-Mode RSA-Encryption mit 1048 Bit 3DES im EDE-Mode RSA-Verschlüsselung mit 1048 Bit Authentisierung der Station AES in ECB-Mode nur S-STA AES im ECB-Mode AES Key Wrap S-STA und B-STA (gegenseitig) X.509-Zertifikat RSA oder EAP Methoden Schlüsselmanagement (TEK) Autorisierung der Station (AK-Erzeugung) Ungesichert B-STA Abgesichert über 3-Wege-Handshake B-STA und S-STA Berechnung hängt vom Authentisierungsverfahren ab Folie 28

15 Vielen Dank! Haben Sie Fragen? Folie 29

Wireless Communication and Information 2006

Wireless Communication and Information 2006 Robust Security Networks _ WLAN-Sicherheit mit IEEE 802.11i Wireless Communication and Information 2006 Berlin, 13. Oktober 2006 Prof. Dr. -Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Mobilkommunikationsnetze. - IEEE Security -

Mobilkommunikationsnetze. - IEEE Security - - IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll (IKEv2)

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

VPN - Virtuelle Private Netzwerke

VPN - Virtuelle Private Netzwerke Manfred Lipp VPN - Virtuelle Private Netzwerke Aufbau und Sicherheit ^ - ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

IPsec Hintergrund 1 Überblick

IPsec Hintergrund 1 Überblick IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Wireless LAN. Wired Equivalent Privacy. Authentizierung bei WEP

Wireless LAN. Wired Equivalent Privacy. Authentizierung bei WEP Wireless LAN 1. Motivation 4. Netzzugang 2. Der Weg ins Internet 5. Drahtloser Netzzugang 3. Überblick 6. Aktuelle Entwicklung 1 Wireless LAN (WLAN) IEEE 802.11 private Nutzung Nutzung in der Internet-Infrastruktur

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

Wireless LAN in öffentlich zugänglichen Gebäuden

Wireless LAN in öffentlich zugänglichen Gebäuden Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Wireless LAN Sicherheit

Wireless LAN Sicherheit Wireless LAN Sicherheit Seminar Datenverarbeitung WS 2002/03 cand.ing. André Große Bley Betreuer Dr.-Ing. Th.Droste 9. Dezember 2002 Wireless LAN - Sicherheit / Version vom 9. Dezember 2002 Übersicht Was

Mehr

NCP Secure Entry macos Client Release Notes

NCP Secure Entry macos Client Release Notes Service Release: 3.00 r37856 Datum: November 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple macos Betriebssysteme werden mit dieser Version unterstützt: macos High Sierra 10.13 macos Sierra

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

8 Sichere Kommunikationsdienste ITS-8.1 1

8 Sichere Kommunikationsdienste ITS-8.1 1 8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11

Mehr

Modul 3: IPSEC Teil 2 IKEv2

Modul 3: IPSEC Teil 2 IKEv2 Modul 3: IPSEC Teil 2 IKEv2 Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Design-Elemente

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Ethernet-Security am Beispiel SOME/IP

Ethernet-Security am Beispiel SOME/IP -Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 2015-10-21 Agenda 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2018-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Agenda. Nächste Generation WLANs IT-Symposium 2007 IETF: IEEE: 1. HP User Society: IT Symposium 2007

Agenda. Nächste Generation WLANs IT-Symposium 2007 IETF: IEEE:  1. HP User Society: IT Symposium 2007 HP User Society: IT Symposium 2007 Nächste Generation WLANs Ralf Krause 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda IETF:

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum

Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum Netzsicherheit 2 - SSL [Netsec2] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum 2017 Ruhr

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03

Mehr

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

N. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.

N. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme. N. Sicherheit => Literatur: Tanenbaum & vansteen: Verteilte Systeme. N.1. Begriffliches - Security vs. Safety N.1.1 Safety : Umgangssprachlich: z.b. Sicherheit im Straßenverkehr. Ausfallsicherheit und

Mehr

WiMAX Worldwide Interoperability for Microwave Access

WiMAX Worldwide Interoperability for Microwave Access WiMAX Worldwide Interoperability for Microwave Access Autoren: Marc Hämmig Sonja Näf Martina Vazquez 16.November 2006 Mobile Systems Seminar WS0607 1 Inhaltsverzeichnis Einleitung Architektur Marktpotential

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte

Mehr

Transportschicht TCP, UDP. Netzzugangsschicht

Transportschicht TCP, UDP. Netzzugangsschicht 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht Anwendungsschicht Transportschicht -Schicht Netzzugangsschicht

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i

Verbesserte WLAN Sicherheit mit WPA, EAP und 802.11i mit WPA, EAP und 802.11i Maximilian Riegel 031123-knf-kongress-wpa.ppt-1 (2003-11-23) Wireless LAN IEEE802.11 Architektur Lokales Verteilnetz Internet Netscape http tcp ip 802.2 ppp Bluetooth 802.11 IEEE802.11

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr