Safer Net. fijj dpunkt.verlag. Klaus Schmeh. Kryptografie im Internet und Intranet BIBLIOTHEK. - oo



Ähnliche Dokumente
Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Kryptografie und Public-Key-lnfrastrukturen im Internet

Sicherheitskonzepte für das Internet

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage

Digital Honey Electronic Cash Smart Cards

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Sichere mit OpenPGP und S/MIME

1 Einleitung Kryptografie heute Die fünfte Ausgabe Mein Bedauern, meine Bitten und mein Dank... 6

Kryptographie eine erste Ubersicht

Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 4., aktualisierte und erweiterte Auflage. dpunkt.verlag

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

(nur?) für f r Dich

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Digitale Signaturen. Sven Tabbert

Grundfach Informatik in der Sek II

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Sichere Abwicklung von Geschäftsvorgängen im Internet

U3L Ffm Verfahren zur Datenverschlüsselung

Kryptographische Algorithmen

Web of Trust, PGP, GnuPG

Kryptographie und Mainframe Hardware Support

Kryptographie Reine Mathematik in den Geheimdiensten

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Eine Praxis-orientierte Einführung in die Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Public-Key-Infrastrukturen

VPN Virtual Private Networks

Algorithmische Kryptographie

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Einführung in die verschlüsselte Kommunikation

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

VON. Kryptographie. 07. März Powerpoint-Präsentation

Zertifikate an der RWTH

CCC Bremen R.M.Albrecht

Inhalt. Vorwort... 13

Über das Hüten von Geheimnissen

Secure Socket Layer V.3.0

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

PGP und das Web of Trust

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Teil II Hardy Hessenius

Online-Publishing mit HTML und CSS für Einsteigerinnen

Authentifikation und digitale Signatur

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Erste Vorlesung Kryptographie

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Woher kommt die Idee Internet?

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Verschlüsselung und Entschlüsselung

Grundlagen der Verschlüsselung und Authentifizierung (2)

Der Gabelstapler: Wie? Was? Wer? Wo?

40x wissensch. Lehrerin / wissensch. Lehrer. 2. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits beschäftigt.

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Stammtisch Zertifikate

2. Notiere 5 Fragen zu deinen Unterthemen! Möglich ist auch eine Mindmap mit den gesuchten Begriffen!

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Informatik für Ökonomen II HS 09

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Lernen im Wiki Kollaboratives Lernen mit einer virtuellen Plattform

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Nachrichten- Verschlüsselung Mit S/MIME

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Lektion IV Praktischer Datenschutz I

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

SSL-Protokoll und Internet-Sicherheit

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Zu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen.

VPN: Virtual-Private-Networks

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Netzsicherheit Architekturen und Protokolle Instant Messaging

Test Grundlagen der Kommunikationstechnik

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe"

IT-Sicherheit Kapitel 13. Sicherheit

GEONET Anleitung für Web-Autoren

Reale Nutzung kryptographischer Verfahren in TLS/SSL

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig!

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Plümper, Thomas, 2003, Effizient Schreiben, München, Oldenbourg,

Workshop: IPSec. 20. Chaos Communication Congress

und Digitale Signatur

Frauen und ihr Verständnis von Schönheit

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Kommentartext Medien sinnvoll nutzen

Fälschungssichere RFID-Chips

Public-Key-Algorithmen WS2015/2016

Vorlesung SS 2001: Sicherheit in offenen Netzen

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Kryptographie oder Verschlüsselungstechniken

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Anleitung auf SEITE 2

Transkript:

Klaus Schmeh Safer Net Kryptografie im Internet und Intranet Technische Universität Oarmstadt FACHBEREICH INFORMATIK BIBLIOTHEK - oo Inveniar-Nr.: Sachgebiete:, fijj dpunkt.verlag Standort:

J Inhaltsverzeichnis Teil 1: Wozu Kryptografie im Internet? 1 1 Willkommen in meinem Buch: Einleitung 3 1.1 Sicherheit im Internet 4 1.2 Wozu noch ein Kryptografiebuch? 6 1.3 Mein Bedauern, meine Bitten und mein Dank 8 2 Wer zum Teufel ist Alice? Was ist Kryptografie und warum ist sie so wichtig 11 2.1 The Name of the Game 11 2.1.1 Was ist Kryptografie? 12 2.1.2 Die Kryptografie - ein wichtiges Teilgebiet 14 2.2 Warum ist die Kryptografie so wichtig? 16 2.2.1 Wirtschaftsspionage 16 2.2.2 Kommerz im Netz 18 2.2.3 Die Privatsphäre 18 2.3 Anwendungen der Kryptografie 20 2.4 Und wer zum Teufel ist Alice? 21 2.5 Fazit 22 3 Der große Bruder namens Mallory: Warum ist das Internet nicht abhörsicher? 22 3.1 Der Aufbau des Internets 24 3.1.1 Router-und Pakete 25 3.1.2 Die Sicherheit kam erst hinterher 28 3.2 Wie kann das Internet abgehört werden? 29 3.2.1 Anzapfen von Übertragungsleitungen 31 3.2.2 LANs 31 3.2.3 Telefon 35 3.2.4 ISDN, 36 3.2.5 Mobilfunk 38 3.2.6 Satelliten 39 3.2.7 Internet-spezifische Abhörangriffe 40 3.2.8 Kompromittierende Abstrahlung 41 3.3 Fazit 44

Teil 2: Kryptografie in der Theorie 45 4 Alice wird zum Fqnhj: Secret-Key-Verschlüsselungsverfahren 47 4.1 Secret-Key-Verfahren 48 4.1.1 Schlüssel 48 4.1.2 Angriffe auf Chiffren 50 4.1.3 Weitere Angriffe 52 4.2 Einfache symmetrische Verschlüsselungsverfahren 53 4.2.1 Substitutions- und Permutations-Chiffren 53 4.2.2 Die Vigenere-Chiffre 56 4.2.3 Der One-Time-Pad 58 4.3 Der Data Encryption Standard (DES) 59 4.3.1 Was war neu am DES?, 60 4.3.2 Die Funktionsweise des DES 62 4.3.3 Die Schlüsselaufbereitung des DES 64 4.3.4 Entschlüsseln mit dem DES 65 4.3.5 DES-Kryptoanalyse 66 4.3.6 Ein Geniestreich kommt ins Alter 69 4.4 Andere symmetrische Chiffren 70 4.4.1 Doppel-DES 71 4.4.2 Triple-DES 73 4.4.3 IDEA 74 4.4.4 RC4 75 4.4.5 Andere Verfahren 76 4.4.6 Ein neuer Verschlüsselungsstandard 77 4.5 Schlangenöl 79 5 Das offene Geheimnis: Public-Key-Verschlüsselung 81 5.1 Das Schlüsselaustauschproblem 81 5.2 Ein bißchen Mathematik 84 5.2.1 Modulo-Rechnen 84 5.3 Einwegfunktionen und Falltürfunktionen 88 5.3.1 Der diskrete Logarithmus 89 5.3.2 Das Faktorisierungsproblem 90 5.4 Der Diffie-Hellman-Schlüsselaustausch 91 5.4.1 Funktionsweise von Diffie-Hellman 91 5.4.2 Sicherheit von Diffie-Hellman 92 5.5 RSA 93 5.5.1 Funktionsweise des RSA 93 5.5.2 Sicherheit des RSA 94 5.5.3 Fazit 96 5.6 Hybridverfahren 96 5.7 Andere Public-Key-Verfahren 97 5.8 Unterschiede zwischen Public und Secret Key 99 6 Mit digitalem Brief und Siegel: digitale Signaturen und kryptografische Hashfunktionen 101 6.1 Was sind digitale Signaturen? 102 6.1.1 RSA als Signaturverfahren 103 6.1.2 Signaturen auf Basis des diskreten Logarithmus 104

6.2 Kryptosysteme auf Basis elliptischer Kurven 107 6.2.1 Mathematische Grundlagen 107 6.2.2 Funktionsweise von Kryptosystemen auf Basis elliptischer Kurven 111 6.2.3 Warum ECCs? 112 6.3 Kryptografische Hashfunktionen 113 6.3.1 Die wichtigsten kryptografischen Hashfunktionen 116 6.4 Blinde Signaturen 117 6.4.1 Funktionsweise blinder Signaturen 118 6.4.2 Die Realisierung blinder Signaturen 119 7 Sag mit dein Paßwort, und ich sage dir, wer du bist: Authentifikation 121 7.1 Authentifikationsverfahren 122 7.1.1 Was man ist 123 7.1.2...was man weiß 124 7.1.3...was man hat 125 7.2 Authentifikation im Internet 125 7.2.1 Besonderheiten der Authentifikation im Internet 125 7.2.2 Paßwörter 127 7.2.3 Authentifikationsverfahren mit Integritätsschutz 129 7.2.4 Authentifikation im Internet mit Trusted Third Party 131 7.2.5 Fazit 131 8 Jenseits von Verschlüsselung, Signatur und Authentifikation: Was die Kryptografie sonst noch zu bieten hat 133 8.1 Zufallsgeneratoren 134 8.1.1 Pseudozufallsgeneratoren 136 8.1.2 Echter Zufall...'.'.?. 137 Strategie für die Praxis 139 8.2 Steganografie 140 8.2.1 Steganografie allgemein 141 8.2.2 Grundlagen der Steganografie 142 8.2.3 Steganografische Methoden 143 8.2.4 Fazit 145 8.3 Digitale Wasserzeichen 146 8.3.1 Was sind digitale Wasserzeichen? 146 8.3.2 Fazit 148 Teil 3: Kryptografie zwischen Theorie und Praxis 149 9 Schlüsselposition: Schlüsselmanagement 151 9.1 Schlüsselmanagement allgemein 152 9.1.1 Schlüssellänge 153 9.1.2 Schlüsselwechsel 153 9.1.3 Schlüsselspeicherung 154 9.1.4 Fazit 155 9.2 Asymmetrische Schlüsselverteilung 155 9.2.1 Trust Center kontra Web of Trust 157 9.2.2 Zertifikate mit lokalen Namen 162 9.2.3 Zeitstempeldienste 163

9.3 Symmetrische Schlüsselverteilung 164 9.4 Schlüsselwiederherstellung 166 9.4.1 Möglichkeiten der Schlüsselwiederherstellung 167 9.4.2 Der Escrowed Encryption Standard (EES) 168 10 Gute Karten: Software, Hardware, Chipkarten 171 10.1 Was spricht für Hardware, was für Software? 172 10.1.1 Pro Software 172 10.1.2 Pro Hardware 172 10.1.3 Fazit 173 10.2 Chipkarten 173 10.2.1 Erfolgsmodell Chipkarte 175 10.2.2 Chipkarten und Kryptografie 177 10.2.3 Chipkarten im Internet 179 10.2.4 Angriffe auf Chipkarten 180 10.3 Andere Formen der Hardware-Kryptografie 181 10.3.1 Smart Tokens 182 10.3.2 Kryptoboxen 182 11 Verlangen nach Kommentar: Standardisierung 185 11.1 Standardisierung im Internet 185 11.1.1 Standardisierungsgremien 186 11.1.2 Standards und Realität 187 11.2 Allgemeine Kryptografie-Standards 188 11.2.1 X.509 188 11.2.2 PKCS 195 11.2.3 GSS-API 196 12, Wer ist wer im Netz? Standards für Authentifikation und Schlüsselverteilung 199 12.1 S/Key 200 12.2 Kerberos 200 12.3 PKIX 203 12.3.1 PKIX-Zertifikate und -Sperrlisten 203 12.3.2 PKLX-Zertifikatmanagement 204 12.3.3 PKIX-Zertifizierungspolitik 204 12.3.4 PKIX-Zeitstempeldienst 205 12.3.5 PKIX-Notariatsinstanz 205 12.3.6 Weitere PKIX-Drafts 205 12.3.7 Fazit 206 12.4 SPKI 206 12.4.1 SPKI-Zertifikate 207 12.4.2 Fazit 207 12.5 AAA-Server: RADIUS und TACACS+ 208 12.5.1 RADIUS 210 12.5.2 TACACS+ 211 13 Welten prallen aufeinander: Das Internet und das OSI-Modell213 13.1 Das OSI-Modell 214 13.1.1 Die Schichten des OSI-Modells 215 13.1.2 Das Internet und das OSI-Modell 216

13.2 In welcher Schicht wird verschlüsselt? 219 13.2.1 Schicht 7 (Anwendungsschicht) 220 13.2.2 Schicht 4 (Transportschicht) 221 13.2.3 Schicht 3 (Vermittlungsschicht) 222 13.2.4 Schicht 2 (Sicherungsschicht) 223 13.2.5 Schicht 1 (Bitübertragungsschicht) 224 13.2.6 Fazit 224 14 Erfolgsgeschichte: Kryptostandards für das World Wide Web 225 14.1 Frühe WWW-Kryptostandards 226 14.1.1 Basic Authentication : 227 14.1.2 S-HTTP 228 14.1.3 SSL 229 14.1.4 SSL kontra S-HTTP 230 14.2 Neuere WWW-Kryptostandards 231 14.2.1 Digest Access Authentication 231 14.2.2 DSig 232 14.2.3 Was es sonst noch gibt 233 15 Viele Grüße, Dein 9y&a*Asj#: E-Mail-Verschlüsselungsstandards 235 15.1 PEM 237 15.1.1 Funktionsweise von PEM 237 15.1.2 Nachteile von PEM 238 15.1.3 Fazit 239 15.2 PGP 239 15.2.1 Unikum PGP 239 15.2.2 Warum PGP sich durchsetzte 241 15.2.3 Nachteile von PGP 242 15.2.4 Fazit 242 15.3 Neuere E-Mail-Verschlüsselungsstandards 243 15.3.1 MOSS 243 15.3.2 S/MIME ; 244 15.3.3 Mailtrust 244 15.3.4 MSP 246 15.4 Welcher Standard ist Standard? 246 15.5 Abholen von E-Mails: POP und IMAP 247 15.5.1 Funktionsweise 247 15.5.2 Gefahren beim Abholen von E-Mails 248 15.5.3 Authentifikation bei POP und IMAP 249 16 Viel zu tun im obersten Stock: Weitere Verschlüsselungsprotokolle der Anwendungsschicht 251 16.1 Telnet 252 16.1.1 Secure Shell 252 16.1.2 Telnet über SSL 253 16.2 FTP 254 16.2.1 Kryptoerweiterungen für FTP 254 16.2.2 SNMP 255

16.3 DNS 257 16.3.1 DNS-Spoofing 257 16.3.2 DNS Security Extensions 260 16.4 Weitere Standards der Anwendungsschicht 261 17 ISO rauf, OSI runter: Kryptostandards unterhalb der Anwendungsschicht 263 17.1 SSL und TLS (Schicht 4) 264 17.1.1 Funktionsweise von SSL 265 17.1.2 Protokollablauf 266 17.1.3 Erfolgreiches SSL 268 17.2 IPSEC (Schicht 3) 269 17.2.1 IPSP 270 17.2.2 IKMP 272 17.2.3 Virtuelle private Netze (VPNs) 275 17.2.4 Vergleich IPSEC und SSL 276 17.3 Kryptoerweiterungen für PPP (Schicht 2) 277 17.3.1 CHAP 278 17.3.2 ECP 278 17.4 Fazit 279 Teil 4: Kryptografie in der Praxis 281 18 Die Tücken der Praxis: Implementierung von Kryptografie 283 18.1 Real-World-Attacken 284 18.2 Evaluierung und Zertifizierung 288 18.2.1 ITSEC 288 _18.2.2 Was bringt eine Evaluierung? 290 19 PGP & Co.: Die wichtigsten Kryptoimplementierungen für das Internet 293 19.1 Verschlüsselung unterhalb der Anwendungsebene 294 19.1.1 IPSEC-Produkte 295 19.1.2 SSL-Produkte 295 19.2 Kryptoprodukte für das World Wide Web 297 19.2.1 Netscape Navigator 297 19.2.2 Internet Explorer 299 19.2.3 Xpresso 300 19.3 E-Mail-Verschlüsselung 300 19.3.1 PGP 301 19.3.2 PEM-Programme 303 19.3.3 Mailtrust, S/MIME und PGP/MIME 304 19.4 Digitale Signaturen 304 19.5 Telnet 305 19.6 Authentifikation 306 19.6.1 SecurlD 306 19.6.2 Web Defender 308 19.6.3 Weitere Produkte 308 19.7 Trust Center 309 19.7.1 Trust-Center-Dienste 309 19.7.2 Trust-Center-Produkte 311

19.8 Internet-Banking 312 19.8.1 Xpresso 312 19.8.2 HBCI 313 19.9 Steganografie 315 19.9.1 Die wichtigsten Steganografie-Programme 316 19.9.2 Fazit 317 19.lODigitale Wasserzeichen 318 19.10.1 Die wichtigsten Programme für digitale Wasserzeichen...318 19.10.2 Fazit 319 20 Cyber-Zaster: Internet-Zahlungssysteme 321 20.1 Allgemeines über Internet-Zahlungssysteme 322 20.2 Kreditkartensysteme 324 20.2.1 Verschlüsselte Übertragung von Kreditkartendaten 325 20.2.2 First Virtual 325 20.2.3 Das Kreditkartensystem von Cybercash 327 20.2.4 SET 327 20.2.5 Fazit 329 20.3 Kontensysteme 329 20.3.1 Cybercoin 330 20.3.2 Millicent 331 20.3.3 Fazit 333 20.4 Bargeldsysteme 333 20.4.1 Ecash 334 20.4.2 Die Geldkarte 336 20.5 Fazit 338 21 Kryptografie fürs Volk: Politische Aspekte der Kryptografie 341 21.1 Wie Verschlüsselung staatlich bekämpft wird 342 21.1.1 Gesetzliche Beschränkungen 343 21.1.2 Staatliche Kryptobekämpfung ohne Gesetz 346 21.1.3 Fazit 347 21.2 Kryptografie und Politik in Deutschland 347 21.2.1 Kryptoregulierung in Deutschland? 348 21.2.2 Das Signaturgesetz.: 349 21.3 Kryptografie und Politik in den USA 355 21.3.1 Die Exportrestriktionen 355 21.3.2 Die Krypto-Innenpolitik der USA 357 21.4 Fazit 358 22 Der große Kuchen: Die wichtigsten Größen der Kryptobranche 359 22.1 Unternehmen 359 22.1.1 Algorithmic Research 361 22.1.2 Articon 361 22.1.3 Baltimore Technologies 362 22.1.4 Brokat Systeme 362 22.1.5 Concord-Eracom 362 22.1.6 Cybercash 363 22.1.7 ESD 363 22.1.8 Giesecke & Devrient 363 22.1.9 Kryptokom 364

22.1.10 Pretty Good Privacy Ine 364 22.1.11 r 3 Security Engineering 365 22.1.12 RSA Data Security 365 22.1.13 Secunet 365 22.1.14 Security Dynamics 366 22.1.15 Siemens 367 22.1.16 TC Trustcenter 367 22.1.17 Telesec 367 22.1.18 Utimaco 368 22.2 Verbände und Vereine 368 22.2.1 Teletrust 368 22.2.2 IACR 369 22.2.3 Chaos Computer Club 369 22.3 Staatliche Behörden 370 22.3.1 NSA 370 22.3.2 BSI 372 23 Gewußt wo: Wo man mehr zum Thema erfährt 373 23.1 Zeitschriften 374 23.2 Bücher 374 23.2.1 Richard E. Smith: Internet Cryptography 375 23.2.2 Bruce Schneier: Angewandte Kryptographie (Applied Cryptography) 375 23.2.3 Reinhard Wobst: Abenteuer Kryptologie 377 23.2.4 David Kahn: The Codebreakers 377 23.2.5 Menezes, Oorschot, Vanstone: Handbook of Applied Cryptography 378 23.2.6 Douglas Stinson: Cryptography in Theory and Practice...378 23.2.7 Dorothy Denning: Cryptography and Data Security 378 23.3 Messen und Kongresse 379 23.4 Im Internet 380 23.4.1 Webseiten 380 23.4.2 Newsgruppen und Mailing-Listen 383 Anhang A : Sachdienliche Hinweise nimmt der Autor entgegen 385 Anhang B : RFCs zum Thema Kryptografie 389" Anhang C : Das Signaturgesetz und die Signaturverordnung 397 Anhang C.l Signaturgesetz 397 Anhang C.2 Signaturverordnung 406 Anhang D : Murphys Gesetze der Kryptografie 417 Anhang E : Noch mehr Sprüche 419 Literatur 421 Index 429