Übungen zur Vorlesung Systemsicherheit



Ähnliche Dokumente
Übungen zur Vorlesung Systemsicherheit

Grundlagen der Verschlüsselung und Authentifizierung (2)

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Erste Vorlesung Kryptographie

1 Vom Problem zum Programm

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Authentikation und digitale Signatur

Sind OpenSSL-Zertikate mit Exponent 3 unsicher?

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Kryptographie in der Moderne

Info-Veranstaltung zur Erstellung von Zertifikaten

Dokumentation zur Verschlüsselung von Dateien und Mails

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Enigmail Konfiguration

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Comtarsia SignOn Familie

etoken unter Linux 13. Dezember 2010 etoken unter Linux Dominik Russenberger

Hochschule München, FK 03 FA SS Ingenieurinformatik

Informatik, Mathematik und Naturwissenschaften

Alice & More Anleitung. GigaMail.

Abwesenheitsnotiz im Exchange Server 2010

Installation von MySQL

Übungen zu Übersetzerbau 2

How to install freesshd

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

Ingenieurinformatik Diplom-FA (C-Programmierung)

Navigation. Drucken Klicken Sie auf ein Symbol, um nähere Informationen zu erhalten. Papierhandhabung Anzeigen der Online-Informationen

QTrade GmbH Landshuter Allee München Seite 1

Handout 6. Entwicklung von Makros

Anleitung Grundsetup C3 Mail & SMS Gateway V

Ipsec unter Linux 2.6

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Dateien hochladen und einfügen

etoken mit Thunderbird verwenden

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

ejgp Webseite Kurzeinführung

Verschlüsselung. Chiffrat. Eve

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Apache Webserver with SSL on Windows

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Durch einen Doppelklick (linke Maustaste) wird das Programm gestartet und es erscheint folgender Bildschirm.

Lösungsvorschlag zum Übungsblatt 1 zur Vorlesung Informatik II / WS2001/02

Verwenden der Option Laufzettel

Lehrer: Einschreibemethoden

SIMOTION IT Users & Passwords

Rechneranmeldung mit Smartcard oder USB-Token

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand:

Programmiertechnik II

HOSTED EXCHANGE MAIL FÜR MAC

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Kurzanleitung Webmail Verteiler

Einrichtung HBCI mit Sicherheitsdatei in der VR-NetWorld-Software

Anleitung zur Installation von PGP auf MacOSx

KvBK: Basic Authentication, Digest Authentication, OAuth

Inhaltsverzeichnis Seite

Einführung in die Programmierung

Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich

Installation eines SSL Zertifikates unter Apache http Server 2.x

Der Kunde zahlt die Gehälter.

Eine Praxis-orientierte Einführung in die Kryptographie

Abschlussbericht Kernkompetenz

Bildung und Sport. Einstellung für Thunderbird am Heimrechner Selbstlernmaterial

Um das Versenden von Anhängen an s zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert.

Adobe Encore Einfaches Erstellen einer DVD

11. Das RSA Verfahren und andere Verfahren

Dreamweaver 8 Einführung

Informatik für Ökonomen II HS 09

WLAN Konfiguration. Michael Bukreus Seite 1

Verteilte Systeme Unsicherheit in Verteilten Systemen

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Dokumentenverwaltung im Internet

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Kryptographie eine erste Ubersicht

Verteilte Systeme. Übung 10. Jens Müller-Iden

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA)

Einrichten des Elektronischen Postfachs

ANSPRECHPARTNER. Film Mathematik statt Rechnen (Quelle: Hochschule Merseburg) Prof. Dr. Axel Kilian Fachbereich Informatik und Kommunikationssysteme

Algorithmische Kryptographie

Anleitung über den Umgang mit Schildern

ICS-Addin. Benutzerhandbuch. Version: 1.0

Das erste Programm soll einen Text zum Bildschirm schicken. Es kann mit jedem beliebigen Texteditor erstellt werden.

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

ecaros2 - Accountmanager

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

Lizenzverwaltung Installation nachträglich erworbener Zusatzmodule

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Benutzerhandbuch - Elterliche Kontrolle

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Microsoft Access 2010 Navigationsformular (Musterlösung)

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Transkript:

Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 1 / 11

Aufgabenblatt 2 - Teil b) Asymmetrische Kryptographie c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 2 / 11

Challenge Response Verfahren Authentifizierung eines Clients an einem Serverdienst Zufallszahl (Nonce) wird verschlüsselt an den Client gesendet asymmetrische Verschlüsselung Ergebnis wird zurückgesendet c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 3 / 11

Ablauf c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 4 / 11

Aufgabenstellung 2 OpenSSL gestützte Konsolenanwendungen: Server Kennt den Public Key Verschlüsselt eine Zufallszahl (Nonce) Erwartet die Antwort in einer sinnvollen Zeit Client Hat Private Key Entschlüsselt gibt die entschlüsselte Nonce aus Anwendungen arbeiten auf stdin/stdout, Bedienung mittels zwei x-terms und Copy&Paste c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 5 / 11

Schwächen/Probleme des RSA Verfahrens RSA ist ein deterministisches Verfahren Keine Verwendung von Zufallswerten Known-Plaintext Attack ist möglich Daher wird RSA mit einem Padding Scheme verwendet Bekanntestes Verfahren ist PKCS Standardisiert in RFC 3447 (definiert OAEP und PKCS1-V1 5) Maximallänge der zu verschlüsselnden Nachricht ist beschränkt durch Schlüssellänge Padding Verfahren c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 6 / 11

Erstellung von RSA Keys Mittels openssl auf der Kommandozeile: openssl genrsa -out privkey -aes256 1024 Die Datei privkey enthält nun beide Schlüsselteile Serveranwendung benötigt aber nur den öffentlichen Teil Extraktion ebenfalls mit dem openssl Werkzeug: openssl rsa -in privkey -pubout -out pubkey.pem NB: Private Key ist ggf. mit einem Passwort verschlüsselt! Das Token muss also den Key erst entschlüsseln Dafür müssen die entsprechenden Module in OpenSSL geladen werden: ERR load crypto strings(); OpenSSL add all algorithms(); c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 7 / 11

Alleinstehendes Cryptotoken Kann z.b. von einem USB-Stick, etc. verwendet werden Schlüsselhälften in die ausführbaren Programme einbinden Generierung eines Headers, Einbinden per #include Umwandlung des Schlüssels in ein Object-File und ins Binary binden: ld -r -b binary -o privkey.o privkey.pem Schlüssel dann verfügbar als Symbol: extern char binary privkey pem start[]; c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 8 / 11

Umgang mit RSA in openssl OpenSSL bietet diverse Funktionen zum Umgang von PEM Schlüsseln an Dokumentiert in pem(3ssl) Diverse Variationen von Formaten (Enkodierung und Verschlüsselung) Für diese Aufgabe sinnvolle Funktionen: RSA *PEM_read_RSAPrivateKey(FILE *fp, x, cb, u); RSA *PEM_read_RSA_PUBKEY(FILE *fp, x, cb, u); RSA *PEM_read_bio_RSAPrivateKey(BIO *bp, *x, cb, u);... x, cb, u werden nur für benutzerspezifische Passphrase-Callback Funktion benötigt. NULL wählt dabei die openssl Standardimplementierung für Terminals. c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 9 / 11

RSA Verschlüsselung mit Openssl Verschlüsselung an einen Key int RSA_public_encrypt(int flen, unsigned char *from, unsigned char *to, RSA *rsa, int padding); Entschlüsselung einer Nachricht: int RSA_private_decrypt(int flen, unsigned char *from, unsigned char *to, RSA *rsa, int padding); Als Padding Modus wird RSA_PKCS1_OAEP_PADDING verwendet Die Challenge ist genauso lang wie der Schlüssell int RSA_size(const RSA *rsa); Minus Paddinglänge (2x SHA1 + 2Bytes) #define RSA_PKCS1_OAEP_PADDING_SIZE 42 c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 10 / 11

Ende Nächste Woche: Aufgabe 2.3: Diffie-Hellman (sicherer Schlüssselaustausch) Aufgabe 2.4: Zusatz c (Lehrstuhl Informatik 1 + 4) Übungen zur Vorlesung Systemsicherheit WS 2010/11 11 / 11