SSL Secure Socket Layer Algorithmen und Anwendung



Ähnliche Dokumente
SSL Algorithmen und Anwendung

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme Unsicherheit in Verteilten Systemen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Programmiertechnik II

SSL-Protokoll und Internet-Sicherheit

SSL/TLS und SSL-Zertifikate

Seminar Internet-Technologie

Informatik für Ökonomen II HS 09

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Infrastruktur: Vertrauen herstellen, Zertifikate finden

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Ist das so mit HTTPS wirklich eine gute Lösung?

Rechneranmeldung mit Smartcard oder USB-Token

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Erste Vorlesung Kryptographie

Stammtisch Zertifikate

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Secure Socket Layer V.3.0

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

COMPUTER MULTIMEDIA SERVICE

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

-Verschlüsselung mit S/MIME

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

2 Der inhaltliche Aufbau eines Internet-Auftritts

FTP-Leitfaden RZ. Benutzerleitfaden

Sichere Abwicklung von Geschäftsvorgängen im Internet

Verschlüsselte s: Wie sicher ist sicher?

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Datenempfang von crossinx

Virtual Private Network. David Greber und Michael Wäger

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Kundeninformationen zur Sicheren

Anwendungsprotokolle: HTTP, POP, SMTP

-Verschlüsselung viel einfacher als Sie denken!

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Datenübertragungsportal

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

PKI (public key infrastructure)

Verschlüsselung der Kommunikation zwischen Rechnern

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Sparkasse Jerichower Land

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Einführung in PGP/GPG Mailverschlüsselung

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Connectivity Everywhere

-Verschlüsselung

Installationsanleitung für die h_da Zertifikate

ecall Anleitung Outlook Mobile Service (OMS)

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Einführung in die moderne Kryptographie

Multicast Security Group Key Management Architecture (MSEC GKMArch)

NTR-Support Die neue Fernwartung

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Wireless & Management

Elliptische Kurven in der Kryptographie

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

POP3 über Outlook einrichten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Beispiel Zugangsdaten -Konto

FL1 Hosting Technische Informationen

Verschlüsselung und Signatur

Anforderungen zur Nutzung von Secure

HTBVIEWER INBETRIEBNAHME

Nationale Initiative für Internet- und Informations-Sicherheit

Elektronisches Zahlungssystem:

Pretty Good Privacy (PGP)

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

SSH Authentifizierung über Public Key

Collax PPTP-VPN. Howto

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Comtarsia SignOn Familie

Integration von Zertifikaten in Benutzerverwaltungssysteme

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Eine Praxis-orientierte Einführung in die Kryptographie

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Transkript:

SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1

Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities Angriffsmöglichkeiten SSL aus Entwicklersicht 2002 Stefan Pfab 2

Motivation Wie lässt sich die Vertrauenswürdigkeit der Gegenstelle gewährleisten? Wisst ihr alle genau, durch welche Rechner eure TCP- Pakete gehen? Routenverfolgung zu www.consors.de [62.128.11.222] über maximal 30 Abschnitte: 1 192.168.0.99 2 nbg2-d4-2.mcbone.net [62.104.219.39] 3 G3-0.nbg2-gsr.mcbone.net [62.104.219.5] 4 L0.ffm4-gsr.mcbone.net [62.104.191.128] 5 de-cix.regio.net [80.81.192.94] 6 bbone-gw.ffm0.regio.net [192.135.7.5] 7 noris-gw.cust.regio.net [192.135.7.9] 8 wwwffm.consors.de [62.128.11.222] 2002 Stefan Pfab 3

Ziele für SSL: Verschlüsselung des Datenverkehrs Kein Mitlesen möglich Authentifizierung der Gegenstelle Keine Spoofings möglich Verifikation der Daten Keine Änderung an übermittelten Daten durch Dritte während der Übertragung 2002 Stefan Pfab 4

Entwicklung von SSL SSL V1.0 (1993) Entwicklung von Netscape SSL V2.0 (1994) Mit Netscape Navigator veröffentlicht Nur 40 Bit maximale Schlüssellänge SSL V3.0 (1995) Bugfixes und aktuellere Kryptographie Aufhebung der Begrenzung der Schlüssellänge 2002 Stefan Pfab 5

Grundlagen (1) ISO/OSI-Layer mit SSL Standard ISO Standard ISO mit SSL HTTP Telnet FTP...... HTTP Telnet FTP SSL TCP IP TCP IP 2002 Stefan Pfab 6

Grundlagen (2) SSL vs. IPSec IPSec ist im Protokollstack des Betriebssystems verankert Bedingt keine Änderung an Programmen; bei SSL z.b. Verwendung von ssl_write() statt write() nötig HTTP Telnet... FTP TCP IP + IPSec 2002 Stefan Pfab 7

Wiederholung: Kryptographie Symmetrische Verfahren Performant Aber: Problem des Schlüsselaustausches Asymmetrische Verfahren Bieten hohe Sicherheit, da kein gesicherter Schlüsseltausch nötig Höherer Rechenzeitbedarf für Ver- und Entschlüsselung als symmetrische Verfahren SSL kombiniert die Vorteile beider Verfahren 2002 Stefan Pfab 8

Verbindungsaufbau Client Client_Hello Server Verfügbare sym. Verschlüsselungen Client-Zufallszahl 2002 Stefan Pfab 9

Verbindungsaufbau Client Client_Hello Verschlüsselung Server-Zufallszahl Server Verfügbare sym. Verschlüsselungen Client-Zufallszahl Server_Hello 2002 Stefan Pfab 10

Verbindungsaufbau Client Client_Hello Verschlüsselung Server-Zufallszahl Server Verfügbare sym. Verschlüsselungen Client-Zufallszahl Server_Hello Server-Zertifikat mit Public Key Server_Certifikate 2002 Stefan Pfab 11

Verbindungsaufbau Client Client_Hello Verschlüsselung Server-Zufallszahl Server Verfügbare sym. Verschlüsselungen Client-Zufallszahl Server_Hello Server-Zertifikat mit Public Key Server_Certifikate ClientKeyExchange Symmetrischer Schlüssel, verschlüsselt mit Public Key 2002 Stefan Pfab 12

Einschub: Schlüsselerzeugung Symmetrischer Schlüssel 2002 Stefan Pfab 13

Verbindungsaufbau Client ClientKeyExchange Change_Cipher Server Symmetrischer Schlüssel, verschlüsselt mit Public Key Beginn der symmetrischen Verschlüsselung Verify_Key Verify_Key Sicherer Kanal Sicherer Kanal 2002 Stefan Pfab 14

Zertifikate nach X.509-Standard Funktion Sicherstellung der Authentizität der Gegenstelle durch Zertifikate Austausch der öffentlichen Schlüssel Austellung durch Certification Authorities (CA) Selbst generierte Zertifikate mittels SSL-Paketen (z.b. openssl) 2002 Stefan Pfab 15

Aufbau eines Zertifikats Beinhaltet folgende Felder Aussteller Inhaber Gültigkeitsdauer Zertifizierungspfad Public Key Verwendete Algorithmen Mit dem PrivateKey verschlüsselter Hashwert über das Zertifikat 2002 Stefan Pfab 16

Beispiel-Zertifikat 2002 Stefan Pfab 17

Certification Authorities Sichere Identifizierung erfordert dritte Instanz, der beide Kommunikationspartner vertrauen Bei X.509-Zertifikaten: Certification Authority (CA) Erstellung eines eindeutigen Zertifikats: 1. Eine CA validiert die Identität des Zertifikatinhabers auf konventionellem Weg (Ausweis) 2. Die CA erstellt das Zertifikat und schickt Zertifikat (per email) und privaten Schlüssel (per Post) an Antragsteller. 2002 Stefan Pfab 18

Certification Authorities (2) Die CA besitzt damit auch den privaten Schlüssel Problem: hohe Verantwortung für CA (Schlüsselverlust!!) Deshalb umfangreiche Sicherheitsvorkehrungen bei CAs gegen Datenverlust Für private Nutzung: selbst generierte Zertifikate, bei denen CA und Inhaber dieselbe Person ist 2002 Stefan Pfab 19

Angriffsszenarien (1) Passive Traffic-Analyse Länge des http-get()-statements und der Antwort bekannt Scan gegen Webserver auf passende URLs und HTML-Seiten möglich Beispiel: unmittelbar nach Verbindungsaufbau 1. Client -> Server: 53 Byte übertragen 2. Server ->Client: 3742 Byte übertragen Suche nach 53 Byte langen URLs, die 3742 Bytes Daten zurückliefern 2002 Stefan Pfab 20

Angriffsszenarien (2) Aktive Attacken Man-in-the-middle Attacken Nur erfolgversprechend während des Verbindungsaufbaus, da dort die einzige unverschlüsselte Kommunikation stattfindet Angriffe auf verschlüsselte Daten nicht aussichtsreich (siehe Voträge über symmetrische Verschlüsselungen) 2002 Stefan Pfab 21

Bewertung der Sicherheit Nach heutigem Kenntnisstand sehr sicher Zwei Schwachpunkte Certification Authorities Konzentration sehr vieler privater Schlüssel machen sie zu einem lohnenden Ziel Benutzer Unwissenheit Schwache Passwörter 2002 Stefan Pfab 22

SSL aus Entwicklersicht Beispiel: Verwendung von SSL in C auf Client-Seite Anlegen einer SSL Daten-Struktur (speichert wichtige Infos wie verwendeten Socket, PreMaster-Secret etc.) ssl_struct=(ssl *)SSL_new(); wie üblich Socket anlegen, und connecten(socket(), [bind()] connect()) Verbindung zwischen Unix-Socket und SSL herstellen SSL_set_fd(ssl_struct,socket); Verbindungsaufbau starten SSL_connect(ssl_struct); auf SSL-Socket schreiben oder lesen SSL_write(ssl_struct,"bye\n",4); 2002 Stefan Pfab 23

SSL aus Entwicklersicht Beispiel: Verwendung von SSL in C auf Server-Seite ssl_struct=(ssl *)SSL_new(); wie üblich Socket anlegen, auf Verbindungen warten etc. (socket(), bind(), listen(), accept()) SSL_set_fd(ssl_struct,socket); Privaten Schlüssel auslesen SSL_use_RSAPrivateKey(ssl_struct,"server.rsa"); Zertifikat für aktuelle Verbindung bestimmen SSL_use_certificate(ssl_struct,"server.cert"); SSL_connect(ssl_struct); auf SSL-Socket schreiben oder lesen SSL_write(ssl_struct,"bye\n",4); 2002 Stefan Pfab 24

Quellen Eine Implementierung von SSL: http://www.openssl.org/ Die Enwickler von SSL: http://developer.netscape.com Zwei sehr detaillierte Artikel über SSL http://citeseer.nj.nec.com/252522.html http://citeseer.nj.nec.com/mitchell98finitestate.html http://www.verisign.com/products/site/secure/index.html Eine Möglichkeit, Personen zu authentifizieren: http://www.deutschepost.de/brief/js/index.html?/brief/produkteservices/postident/inhalt.html Programmers Reference für ssleay: http://www2.psy.uq.edu.au/~ftp/crypto/ssl.html 2002 Stefan Pfab 25

Fragen? 2002 Stefan Pfab 26