Sichere Kommunikation: Realität? Illusion? Teufelswerk?

Ähnliche Dokumente
KRYPTOLOGIE. Wie Sie sehen ist eine solche Methode nicht sehr sicher und kann relativ einfach gebrochen werden

Wie lässt sich Vertrauen technisch umsetzen?

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

VI. Public-Key Kryptographie

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Digitale Signaturen in Theorie und Praxis

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität

Asymmetrische Verschlüsselungsverfahren

Datensouveränität, Privatsphärenschutz und Langzeit-Sicherheit im Zeitalter Künstlicher Intelligenz Prof. Dr. Dr. h.c.

Sicherheit im Internet

Aufgabe der Kryptografie

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Asymmetrische Verschlüsselungsverfahren

Vorstellung CCC(S) sowie Verschlüsselung für Alle. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Die VDV-Kernapplikation. Eigenschaften

Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte. Warum ist Sicherheit überhaupt ein Thema?

VIII. Digitale Signaturen

Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Informations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1

Kryptographie. Nachricht

E-Voting Wie weit sind wir?

Kryptografie Die Mathematik hinter den Geheimcodes

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

6. Übung - Kanalkodierung/Datensicherheit

Anwendungen der Linearen Algebra: Kryptologie

Regine Schreier

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Woche der IT-Sicherheit

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg.

Vorlesung Sicherheit

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Vorlesung Sicherheit

6: Public-Key Kryptographie (Grundidee)

Grundlagen der Informationssicherheit

Kryptographie und Komplexität

Verschlüsselte Daten lesen: Möglichkeiten und Grenzen

Secure Real-time Communication

Software-Qualität Ausgewählte Kapitel

Informatiksicherheit: Quo vadis?

HBCI - Sicherheit - Stephan Schertel, GAD. Paderborn, den


Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Technischer Datenschutz und mehrseitige IT-Sicherheit

VII. Hashfunktionen und Authentifizierungscodes

Vorlesung Sicherheit

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

VP WAP Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Was bedeutet Datensicherheit in Bezug auf Smart Metering?

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Sicherheit in Ad-hoc-Netzen

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Prinzipien der modernen Kryptographie Sicherheit

IT-Sicherheit. Rüdiger Reischuk. Institut für Theoretische Informatik Universität zu Lübeck. IHK Innovationstour Forschung erforschen Oktober 2013

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Kryptographische Protokolle

Grundlagen der Kryptographie

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Netzwerktechnologien 3 VO

3 Public-Key-Kryptosysteme

Prinzipien der modernen Kryptographie Sicherheit

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW

Bruce Schneier, Applied Cryptography

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Im WLAN der RSP registrieren

Wie funktioniert Bitcoin?

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Sicherheit von Wearables

Electronic Business SS Mai 2018 Schick

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Aspekte der digitalen Identität am Beispiel evoting

Ermittlungen im Spannungsfeld von Freiheit und Sicherheit

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Leuchter CLOUD Secur

Ein semantisches Modell

Hashfunktionen und MACs

II.1 Verschlüsselungsverfahren

Grundlagen der Verschlüsselung und Authentifizierung (1)

CryptoParty. digitale Selbstverteidigung

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Transkript:

Sichere Kommunikation: Realität? Illusion? Teufelswerk? Ueli Maurer ETH Zürich 11. Berner Tagung für Informationssicherheit, 25. Nov. 2008

Sicherheit???

Sicherheit??? Provokative Fragen:

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher?

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher? Warum ist Software so fehlerhaft?

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher? Warum ist Software so fehlerhaft? Warum wird Verschlüsselung selten verwendet?

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher? Warum ist Software so fehlerhaft? Warum wird Verschlüsselung selten verwendet? Warum gibt es keine brauchbare PKI?

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher? Warum ist Software so fehlerhaft? Warum wird Verschlüsselung selten verwendet? Warum gibt es keine brauchbare PKI? Gegenfragen:

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher? Warum ist Software so fehlerhaft? Warum wird Verschlüsselung selten verwendet? Warum gibt es keine brauchbare PKI? Gegenfragen: Wer zahlt für Sicherheit?

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher? Warum ist Software so fehlerhaft? Warum wird Verschlüsselung selten verwendet? Warum gibt es keine brauchbare PKI? Gegenfragen: Wer zahlt für Sicherheit? Was ist Sicherheit?

Sicherheit??? Provokative Fragen: Warum sind Informationssysteme so unsicher? Warum ist Software so fehlerhaft? Warum wird Verschlüsselung selten verwendet? Warum gibt es keine brauchbare PKI? Gegenfragen: Wer zahlt für Sicherheit? Was ist Sicherheit? Wer will Sicherheit?

Informationssicherheit: Klassifikation 1. Unilaterale Sicherheit

Informationssicherheit: Klassifikation

Informationssicherheit: Klassifikation 1. Unilaterale Sicherheit

Informationssicherheit: Klassifikation

Informationssicherheit: Klassifikation 2. Sichere Kommunikation

Informationssicherheit: Klassifikation 2. Sichere Kommunikation

Informationssicherheit: Klassifikation

Informationssicherheit: Klassifikation

Informationssicherheit: Klassifikation 3. Bilaterale Sicherheit

Informationssicherheit: Klassifikation 3. Multilaterale Sicherheit

Informationssicherheit: Klassifikation 3. Multilaterale Sicherheit

Informationssicherheit: Klassifikation 3. Multilaterale Sicherheit

Informationssicherheit: Klassifikation 3. Multilaterale Sicherheit

Informationssicherheit: Klassifikation 3. Multilaterale Sicherheit

Informationssicherheit: Klassifikation 3. Multilaterale Sicherheit

Multilaterale Sicherheit Spezifikation

Multilaterale Sicherheit Spezifikation Implementation

Informationssicherheit: Klassifikation 1. Unilaterale Sicherheit

Sichere Kommunikation Adversary A channel B channel input channel output

Sichere Kommunikation Adversary A channel B channel input channel output Sicherheitsziele: Vertraulichkeit, Authentizität (inkl. Integrität)

Sichere Kommunikation Adversary A channel B channel input channel output Sicherheitsziele: Vertraulichkeit, Authentizität (inkl. Integrität) Verfügbarkeit

Sichere Kommunikation Adversary A channel B channel input channel output Sicherheitsziele: Vertraulichkeit, Authentizität (inkl. Integrität) Verfügbarkeit Beweisbarkeit

Sichere Kommunikation Adversary A channel B channel input channel output Sicherheitsziele: Vertraulichkeit, Authentizität (inkl. Integrität) Verfügbarkeit Beweisbarkeit Anonymität

Sichere Kommunikation Adversary A channel B channel input channel output Sicherheitsziele: Vertraulichkeit, Authentizität (inkl. Integrität) Verfügbarkeit Beweisbarkeit Anonymität Gleichzeitigkeit (Austausch), Nichterpressbarkeit,...

Verschlüsselung Alice Gegner Bob Klartext M Verschl. Chiffrat C Entschl. Klartext M geheimer Schlüssel K sicherer Kanal K geheimer Schlüssel

Fazit

Fazit Sicherheit ist oft das Problem mangelnder Spezifikation und fehlerhafter Implementation.

Fazit Sicherheit ist oft das Problem mangelnder Spezifikation und fehlerhafter Implementation. Neue Businessmodelle, die Fehler reduzieren.

Fazit Sicherheit ist oft das Problem mangelnder Spezifikation und fehlerhafter Implementation. Neue Businessmodelle, die Fehler reduzieren. Sicherheit als konstruktive Disziplin: defensive Sicht ablegen! Sicherheit beweisen, nicht vage vermuten. Sicherheit beruht immer auf Annahmen! explizit machen und minimieren.

Fazit Sicherheit ist oft das Problem mangelnder Spezifikation und fehlerhafter Implementation. Neue Businessmodelle, die Fehler reduzieren. Sicherheit als konstruktive Disziplin: defensive Sicht ablegen! Sicherheit beweisen, nicht vage vermuten. Sicherheit beruht immer auf Annahmen! explizit machen und minimieren. Zentrales Thema in Forschung und Ausbildung.

Fazit Sicherheit ist oft das Problem mangelnder Spezifikation und fehlerhafter Implementation. Neue Businessmodelle, die Fehler reduzieren. Sicherheit als konstruktive Disziplin: defensive Sicht ablegen! Sicherheit beweisen, nicht vage vermuten. Sicherheit beruht immer auf Annahmen! explizit machen und minimieren. Zentrales Thema in Forschung und Ausbildung. Packen wir s an! Auf welcher Seite stehen Sie?