Seminar Internet-Technologie



Ähnliche Dokumente
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Erste Vorlesung Kryptographie

IT-Sicherheit Kapitel 11 SSL/TLS

SSL-Protokoll und Internet-Sicherheit

SSL Secure Socket Layer Algorithmen und Anwendung

Stammtisch Zertifikate

Verschlüsselung der Kommunikation zwischen Rechnern

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

PKI (public key infrastructure)

Programmiertechnik II

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Datenempfang von crossinx

Denn es geht um ihr Geld:

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

SSL/TLS und SSL-Zertifikate

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Rechneranmeldung mit Smartcard oder USB-Token

Eine Praxis-orientierte Einführung in die Kryptographie

SSL Algorithmen und Anwendung

Secure Socket Layer V.3.0

Nachrichten- Verschlüsselung Mit S/MIME

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

SSL/TLS: Ein Überblick

Netzwerksicherheit Übung 5 Transport Layer Security

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Authentikation und digitale Signatur

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Informatik für Ökonomen II HS 09

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Webtechnologien Teil 3: Sicheres HTTP

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Secure Socket Layer v. 3.0

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

NAS 322 NAS mit einem VPN verbinden

Bacula? Aber sicher!

Seminar Neue Techologien in Internet und WWW

Wireless & Management

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

Comtarsia SignOn Familie

Erstellen sicherer ASP.NET- Anwendungen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Sichere Abwicklung von Geschäftsvorgängen im Internet

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Datenübertragungsportal

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Kryptographische Anonymisierung bei Verkehrsflussanalysen

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Kryptographie oder Verschlüsselungstechniken

-Verschlüsselung viel einfacher als Sie denken!

Sicherer Datenaustausch mit EurOwiG AG

Methoden der Kryptographie

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Sichere Pragmatische Lösungsansätze für die Wirtschaft

s verschlüsseln

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

-Verschlüsselung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

VPN: Virtual-Private-Networks

9 Schlüsseleinigung, Schlüsselaustausch

FTP-Leitfaden RZ. Benutzerleitfaden

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Virtual Private Network. David Greber und Michael Wäger

Netzwerksicherheit Übung 5 Transport Layer Security

Linux User Group Tübingen

Betriebssysteme und Sicherheit

Secure Socket Layer (SSL) - Zertifikate

im DFN Berlin Renate Schroeder, DFN-Verein

Pretty Good Privacy (PGP)

POP3 über Outlook einrichten

Kryptographie und Mainframe Hardware Support

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

10. Kryptographie. Was ist Kryptographie?

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Ist das so mit HTTPS wirklich eine gute Lösung?

estos XMPP Proxy

VIRTUAL PRIVATE NETWORKS

11. Das RSA Verfahren und andere Verfahren

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

U3L Ffm Verfahren zur Datenverschlüsselung

Transkript:

Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009

Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat SSL Aufgaben Beispiel OpenSSL HTTPS Weitere SSL-Dienste SSH Seminar Internet-Technologie - Christian Kothe 2

Asymmetrisches Kryptosystem Jeder Teilnehmer hat ein Schlüsselpaar (geheimen und öffentlichen Schlüssel) Mit öffentlichem Schlüssel kann nur verschlüsselt werden Geheimer (privater) Schlüssel dient nur dem Entschlüsseln Problem: Identität des Partners? Seminar Internet-Technologie - Christian Kothe 3

Digitale Zertifikate Öffentlichen Schlüssel bestätigen Identität zuordnen Überprüfung der kryptographischen Verfahren Seminar Internet-Technologie - Christian Kothe 4

Digitale Zertifikate Name (eindeutige Bezeichnung des Ausstellers) Regeln und Verfahren für die Erstellung Gültigkeitsdauer Öffentlicher Schlüssel Name vom Inhaber des öffentlichen Schlüssels Anwendungs- und Geltungsbereich digitale Signatur des Ausstellers Seminar Internet-Technologie - Christian Kothe 5

Zertifikatsformat X.509 Public-key and attribute certificate frameworks Derzeit der wichtigste Standard für digitale Zertifikate X.509 wurde erstmals 1988 veröffentlicht Aktuell ist Version 3 (X.509v3) Seminar Internet-Technologie - Christian Kothe 6

Extended-Validation-Zertifikat X.509-Zertifikat strenge Vergabekriterien: Validierung / Festellung des Namens und der Geschäftsadresse Antragssteller muss eigentümer der Domain sein Sicherstellung der Befugnis der zur Verfügung stehend Daten Guidelines for Extended Validation Certificates Entwicklung: CA/Browser Forum seit 2007 Aktuell ist Version 1.1 (April 2008) Seminar Internet-Technologie - Christian Kothe 7

Zertifizierungsstelle (Certificate Authority) Client- und E-Mail-Zertifikate Code Signing-Zertifikate Root-Signing Shared SSL-Hosting Beispiele: Versigin PSW Group CAcert Community (https://www.cacert.org) Seminar Internet-Technologie - Christian Kothe 8

SSL Secure Socket Layer Seminar Internet-Technologie - Christian Kothe 9 Quelle: http://krum.rz.uni-mannheim.de/web-tech2001w/images/ssl-bild3.gif

SSL - Aufgaben Authentifikation mit asymmetrischem Schlüssel Sichere Ende-zu-Ende Verbindung mit Sitzungsschlüssel aufbauen Kryptografische Verfahren für die Sitzung festlegen Datenintegrität gewährleisten Seminar Internet-Technologie - Christian Kothe 10

SSL Beispiel Bob möchte Verbindung zu Alice Alice besitzt: Geheimen und öffentlichen Schlüssel Zertifikat verknüpft mit dem öffentlichen Schlüssel Bob sendet Hallo-Nachricht an Alice Alice antwortet mit ihrem Zertifikat Bob überprüft das Zertifat Bob erzeugt ein Master Secret Seminar Internet-Technologie - Christian Kothe 11

SSL Beispiel Bob verschlüsselt das MS mit Alice ihrem öffentlichem Schlüssel und erhält das EMS Bob sendet das EMS an Alice Aus diesem MS werden nun vier neue Schlüssel erzeugt: Zwei Sitzungsschlüssel (Datenverschlüsselung) Zwei Mac-Schlüssel (Integritätsprüfung) Nun erfolgt Übertragung in records Seminar Internet-Technologie - Christian Kothe 12

SSL Asymmetrische Verschlüsselungstechniken RSA Diffie-Hellmann KEA Symmetrische Chiffren 168 Bit 3DES 128 Bit RC3 56 Bit DES 128 / 256 Bit AES (nur für TLS) Seminar Internet-Technologie - Christian Kothe 13

SSL-Schichten Record-Schicht Fragmentierung der Daten Berechnung der gemeinsamen Sitzungsschlüssel Verschlüsselung der SSL-Records Handshake-Schicht Aushandeln der kryptografischen Verfahren Authentifikation der Kommunikationspartner Change Cipher Spec Alert-Protokoll Seminar Internet-Technologie - Christian Kothe 14

OpenSSL Open Source implementierung von SSL / TLS Erstellung von Schlüsseln mit gängigen Verfahren Verwaltung von Zertifikaten Ver- und Entschlüsselung mit allen gänigen Chiffren SSL / TLS Client und Server Tests Seminar Internet-Technologie - Christian Kothe 15

SSL verwenden Einfache Programmierung Viele APIs Package javax.net.ssl Libssl Wenig Aufwand Komprimierung möglich z.b. mit zlib Seminar Internet-Technologie - Christian Kothe 16

HTTPS HyperText Transfer Protocol Secure Verschlüsselung und Authentifizierung zwischen Webbrowser und Webserver Basiert auf SSL / TLS Wurde von Netscape entwickelt und erstmals 1994 mit SSL 1.0 vorgestellt Standardport 443 (TCP) Seminar Internet-Technologie - Christian Kothe 17

HTTPS-Anwahl Es wird nur https:// akzeptiert Durch klicken eines Links Durch URL-Rewriting mit einem Script Manuelles ändern von http:// in https:// Seminar Internet-Technologie - Christian Kothe 18

Weitere SSL-Dienste Dienst Port ssmtp 456 snntp 563 telnets 992 ftps 990 ftp-data 889 ssip 5061 vpn variabel Seminar Internet-Technologie - Christian Kothe 19

SSH Secure Shell Verschlüsselte Verbindung mit entferntem Rechner herstellen Erste Entwicklung 1995 SSH-1 SSH-2 entwicklung in 1996 Kommerziell Verbesserte Algorithmen zur Verschlüsselung Seminar Internet-Technologie - Christian Kothe 20

OpenSSH Open Source implementierung http://www.openssh.com Erstes Release 1999 Aktuell ist Version 5.1 vom 21. Juli 2008 PuTTY Seminar Internet-Technologie - Christian Kothe 21

OpenSSH Softwarepaket SSH remote shell X-Forwarding, sicheres Portforwarding (-L, -R) SCP, SFTP Datenübertragung SSHD Daemon (Serverdienst) Zahlreiche Werkzeuge für die Schlüsselverwaltung: ssh-keygen, ssh-keyscan, ssh-agent, ssh-add Seminar Internet-Technologie - Christian Kothe 22

Quellen http://de.wikipedia.org/wiki/x.509 http://de.wikipedia.org/wiki/asymmetrisches_kryptosystem http://de.wikipedia.org/wiki/transport_layer_security http://www.cabforum.org/ http://tools.ietf.org/html/rfc3280 http://www.eckner.org/ssl.pdf http://www.bsi.de/zertifiz/akkred/index.htm http://de.wikipedia.org/wiki/https http://www.openssh.com IT-Sicherheit (Prof. Dr. Claudia Eckert) Computernetzwerke (Kurose, Ross) Seminar Internet-Technologie - Christian Kothe 23

Ende Vielen Dank für die Aufmerksamkeit Fragen? Seminar Internet-Technologie - Christian Kothe 24