Netzwerktechnologien 3 VO

Ähnliche Dokumente
WS 2009/10. Diskrete Strukturen

Kryptographie. Nachricht

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Regine Schreier

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Kryptographie - eine mathematische Einführung

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Asymmetrische Algorithmen

Denn es geh t um ihr Geld: Kryptographie

Hintergründe zur Kryptographie

3 Public-Key-Kryptosysteme

Sicherheit im Internet

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

11. Das RSA Verfahren

Public-Key-Kryptographie

Anwendungen der Linearen Algebra: Kryptologie

9. Einführung in die Kryptographie

Kryptographie für CTFs

Grundlagen der Verschlüsselung und Authentifizierung (1)

6.2 Asymmetrische Verschlüsselung

Einführung in die asymmetrische Kryptographie

Übungen zur Vorlesung Systemsicherheit

Angewandte Kryptographie

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

Ideen und Konzepte der Informatik Kryptographie

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

6: Public-Key Kryptographie (Grundidee)

Kryptographie für CTFs

Kryptografie Die Mathematik hinter den Geheimcodes

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

RSA (Rivest, Shamir, Adleman)

PRIMZAHLEN PATRICK WEGENER

Das RSA Kryptosystem

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Einführung in die Kryptographie ,

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

ADS: Algorithmen und Datenstrukturen 2

3: Zahlentheorie / Primzahlen

RSA Verfahren. Kapitel 7 p. 103

Kurs 1866 Sicherheit im Internet

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Vorlesung Sicherheit

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

Kryptographie und Komplexität

AES und Public-Key-Kryptographie

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Public Key Kryptographie

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie und Komplexität

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

Kryptographische Protokolle

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Vorlesung Sicherheit

VI. Public-Key Kryptographie

n ϕ n

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

4 Kryptologie. Übersicht

4 Der diskrete Logarithmus mit Anwendungen

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung

Einführung in die Kryptographie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Computeralgebra in der Lehre am Beispiel Kryptografie

Message Authentication Codes

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Kryptographie und Komplexität

Datenschutz- und Verschlüsselungsverfahren

6. Übung - Kanalkodierung/Datensicherheit

Transkript:

Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012

Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit? 8.2 Grundlagen der Kryptographie 8.3 Nachrichtenintegrität 8.4 Endpunktauthentifizierung 8.5 Absichern von E-Mail 8.6 Absichern von TCP-Verbindungen: SSL 8.7 Sichern auf der Netzwerkschicht: IPsec 8.8 Sicherheit von Wireless LAN 8.9 Operative Sicherheit: Firewalls und IDS - 2 -

8.1 Sicherheitsanforderungen in Netzen Vertraulichkeit: Nur der Sender und der korrekte Adressat sollen den Inhalt der Nachricht lesen können. Authentifizierung: Sender und Empfänger wollen gegenseitig ihre Identität sicherstellen. Nachrichtenintegrität: Sender und Empfänger wollen sicherstellen, dass die Nachricht nicht unbemerkt verändert wurde (während der Übertragung oder danach). Zugriff und Verfügbarkeit: Dienste müssen für Benutzer zugreifbar und verfügbar sein. - 3 -

8.1 Freunde und Feinde Alice, Bob, Trudy Alice, Bob und Trudy sind bekannte Gestalten in der Welt der Netzwerksicherheit Alice und Bob möchten sicher kommunizieren Trudy (ein Eindringling) kann Nachrichten abfangen, löschen, einfügen - 4 -

8.1 Wer könnten Bob und Alice sonst noch sein? Webbrowser/-server für elektronische Transaktionen (z.b. Online-Einkäufe) Client und Server für Online-Banking DNS-Server Router, die Routingtabellen-Updates austauschen Weitere Beispiele? - 5 -

8.1 Typen von Angriffen Q: Was können Angreifer tun? A: Eine ganze Menge! Lauschen: Nachrichten mitlesen Aktiv Nachrichten in die Verbindung einspeisen Fremde Identitäten annehmen und Quelladressen (oder andere Felder im Paket) fälschen Denial of Service: verhindern, dass andere einen Dienst nutzen können (z.b. durch Überlasten von Ressourcen) Usw. - 6 -

Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit? 8.2 Grundlagen der Kryptographie 8.3 Nachrichtenintegrität 8.4 Endpunktauthentifizierung 8.5 Absichern von E-Mail 8.6 Absichern von TCP-Verbindungen: SSL 8.7 Sichern auf der Netzwerkschicht: IPsec 8.8 Sicherheit von Wireless LAN 8.9 Operative Sicherheit: Firewalls und IDS - 7 -

8.2 Terminologie der Kryptographie Symmetrische Kryptographie: Sender- und Empfängerschlüssel sind identisch Public-Key-Kryptographie: Schlüssel zur Verschlüsselung ist öffentlich bekannt, zur Entschlüsselung geheim - 8 -

8.2 Kryptographie mit symmetrischen Schlüsseln Ersetzungschiffre: eine Sache durch eine andere ersetzen Monoalphabetische Chiffre: einen Buchstaben durch einen anderen ersetzen Klartext: abcdefghijklmnopqrstuvwxyz Chiffretext: mnbvcxzasdfghjklpoiuytrewq z.b.: Klartext: bob, ich liebe dich. alice Chiffretext: nkn, sba pscbc vsba. mgsbc - 9 -

8.2 Kryptographie mit symmetrischen Schlüsseln Kryptographie mit symmetrischen Schlüsseln: Bob and Alice kennen denselben (symmetrischen) Schlüssel K Der Schlüssel könnte zum Beispiel das Ersetzungsmuster der monoalphabetischen Chiffre sein K A-B K A-B Klartextnachricht m Verschlüsselung Chiffretext K A-B (m) Entschlüsselung Klartext m = K ( K (m)) A-B A-B - 10 -

8.2 Symmetrische Kryptographie: DES Algorithmus DES: Data Encryption Standard US-Verschlüsselungsstandard [NIST 1993] Symmetrische 56-Bit-Schlüssel, 64 Bit lange Klartext-Eingaben Problem: DES ist nicht ausreichend sicher [RFC 4772] - 11 -

8.2 AES: Advanced Encryption Standard Neuer symmetrischer NIST-Standard (Nov. 2001), der DES ersetzen soll. Verarbeitet Daten in 128-Bit-Blöcken 128, 192, oder 256 Bit lange Schlüssel Wenn Brute-Force-Entschlüsselung (alle Schlüssel ausprobieren) für DES eine Sekunde dauert, braucht sie für AES-128 149 Billionen Jahre - 12 -

8.2 Blockchiffre 64 Bit Eingabe T 1 Schleife über n Runden T 2 T 3 T 4 T 6 T 5 T 7 T 8 64 Bit Scrambler 64 Bit Ausgabe Ein Durchlauf: ein Eingabebit beeinflusst acht Ausgabebits Mehrere Durchläufe: jedes Eingabebit hat Auswirkungen auf alle Ausgabebits Blockchiffren: DES, 3DES, AES - 13 -

Cipher Block Chaining Wenn ein Eingabeblock sich wiederholt, wird dieselbe Chiffre eine identische Ausgabe erzeugen. t=1 m(1) = HTTP/1.1 t=17 m(17) = HTTP/1.1 Blockchiffre Blockchiffre c(1) c(17) = k329am02 = k329am02 Abhilfe: Cipher Block Chaining: XOR des i-ten Eingabeblocks m(i) mit dem vorangegangenen verschlüsselten Block c(i-1) Initialisierungsvektor c(0) wird im Klartext an den Empfänger übertragen c(i-1) m(i) + Blockchiffre c(i) - 14 -

8.2 Public Key Kryptographie Symmetrische Kryptographie: erfordert, dass Sender und Empfänger über einen gemeinsamen Schlüssel verfügen Problem der symmetrischen Kryptographie: Wie kann man sich überhaupt auf einen Schlüssel einigen (vor allem dann, wenn man sich noch nie getroffen hat)? Public-Key-Kryptographie radikal anderer Ansatz [RSA78] Sender, Empfänger kennen keinen gemeinsamen geheimen Schlüssel öffentlicher Verschlüsselungsschlüssel, den alle kennen geheimen Entschlüsselungsschlüssel kennt nur der Empfänger - 15 -

8.2 Public Key Kryptographie - 16 -

8.2 Public Key Algorithmen Anforderungen: 1 + - benötigt K ( ) und K ( ), für die B B - + K (K (m)) = m B B 2 gegeben den öffentl. Schlüssel K, soll es nicht möglich sein, den privaten Schlüssel K zu errechnen - B + B RSA: Algorithmus von Rivest, Shamir, Adleman - 17 -

8.2 RSA - Schlüsselgenerierung 1. Wähle zwei große Primzahlen p, q. (Wobei das Produkt von p und q z.b. 1024 Bit lang ist.) 2. Berechne n = pq, z = (p-1)(q-1). 3. Wähle ein e (mit e<n), das keine Primfaktoren mit z gemeinsam hat. (e, z sind relative Primzahlen ). 4. Wähle d, so dass ed-1 durch z ohne Rest teilbar ist (in anderen Worten: ed mod z = 1 ). 5. Öffentlicher Schlüssel: Zahlenpaar (n, e). Privater Schlüssel: Zahlenpaar (n, d). + K B - K B - 18 -

8.2 RSA Ver- und Entschlüsselung 0. Gegeben: (n,e) und (n,d), berechnet wie oben 1. Um ein Bitmuster m zu verschlüsseln, berechne e c = m mod n (Rest beim Teilen von m e durch n) 2. Zum Entschlüsseln des empfangenen Wertes c berechne d m = c mod n (Rest beim Teilen von c d durch n) e m = (m mod n) d mod n c - 19 -

8.2 Beispiel zu RSA Bob wählt p=5, q=7. Dann gilt: n=35, z=(p-1)(q-1)=24. e=5 (e und z sind relative Primzahlen) d=29 (ed-1 ist ohne Rest teilbar durch z) verschlüsseln: Zeichen m m e e c = m mod n l 12 1524832 17 entschlüsseln: c c d d m = c mod n 17 481968572106750915091411825223071697 12 Zeichen l - 20 -

8.2 RSA Warum ist m = (m e d mod n) mod n Resultat aus der Zahlentheorie: Wenn p, q Primzahlen sind und n = pq, dann gilt: y x mod n = x y mod (p-1)(q-1) mod n e (m mod n) d mod n = m ed mod n ed mod (p-1)(q-1) = m mod n 1 = m mod n (weil wir ed so gewählt haben, dass es durch (p-1)(q-1) mit Rest 1 teilbar ist) = m - 21 -

8.2 RSA Eine wichtige Eigenschaft von RSA: - K (K (m)) = m B + B Erst öffentlicher Schlüssel angewendet, dann privater Schlüssel = + K (K (m)) B - B Erst privater Schlüssel angewendet, dann öffentlicher Schlüssel Identische Ergebnisse! - 22 -