Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann



Ähnliche Dokumente
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

IT-Sicherheit Kapitel 11 SSL/TLS

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Secure Socket Layer V.3.0

SSL/TLS und SSL-Zertifikate

Netzwerksicherheit Übung 5 Transport Layer Security

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Verteilte Systeme Unsicherheit in Verteilten Systemen

SSL-Protokoll und Internet-Sicherheit

Verteilte Systeme. Übung 10. Jens Müller-Iden

Netzwerksicherheit Übung 5 Transport Layer Security

Hacken von implementierungsspezifischen! SSL-Schwachstellen

IT-Sicherheit - Sicherheit vernetzter Systeme -

Sicheres HTTP. 8. Juni Proseminar Electronic Commerce und digitale Unterschriften

Vertrauliche Videokonferenzen im Internet

Seminar Neue Techologien in Internet und WWW

Erste Vorlesung Kryptographie

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Sicherer Netzzugang im Wlan

Secure Socket Layer v. 3.0

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Stammtisch Zertifikate

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

SSL/TLS: Ein Überblick

Security in.net 2.0. Thomas Stanek

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Beweisbar sichere Verschlüsselung

Rosa Freund SSL/TLS SSL/TLS Institut für Mathematik, TU Berlin. Rosa Freund --

im DFN Berlin Renate Schroeder, DFN-Verein

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Seminar Internet-Technologie

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Sichere Identitäten in Smart Grids

Public-Key-Infrastrukturen

Mobilkommunikationsnetze Security -

Wireless LAN (WLAN) Sicherheit

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Rechneranmeldung mit Smartcard oder USB-Token

PKI (public key infrastructure)

Digitale Identitäten in der Industrieautomation

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium Andreas Aurand Network Consultant NWCC, HP.

Virtual Private Networks Hohe Sicherheit wird bezahlbar

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Martin Vorländer PDV-SYSTEME GmbH

Web Service Security

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Ein Überblick über Security-Setups von E-Banking Websites

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Internet: Was ist das? - Routing

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Fachbereich Medienproduktion

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Denn es geht um ihr Geld:

Transport Layer Security Nachtrag Angriffe

Gerd Armbruster

Sichere Self-Service- Funktionen mit HISQIS

Internet Security: Verfahren & Protokolle

Exkurs Kryptographie

Informatik für Ökonomen II HS 09

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Methoden der Kryptographie

Vergleichen von BlackBerry-Lösungen

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

Betriebstagung DFN-Verein , 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen

Sicherheit in Netzen Modul 6: TLS Transport Layer Security

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Swissdec Standards. Was ist bei der Internetanbindung einer Swissdec-zertifizierten Lohnbuchhaltung zu beachten.

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Herstellung der Verbindung mit einem FTP-Programm

CCC Bremen R.M.Albrecht

Eine Praxis-orientierte Einführung in die Kryptographie

Sicherheitskonzepte für das Internet

Web of Trust, PGP, GnuPG

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Systemvoraussetzungen Hosting

Anleitung zur Konfiguration eines -Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Apache HTTP-Server Teil 1

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

NCP Exclusive Remote Access Client (ios) Release Notes

Apache HTTP-Server Teil 1

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Verschlüsselung der Kommunikation zwischen Rechnern

Remote Tools SFTP. Port X11. Proxy SSH SCP.

Transkript:

ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule für Technik Rapperswil (ITA-HSR) und cnlab Information Technology Research AG peter.heinzmann@cnlab.ch, www.ita.hsr.ch

www.hsr.ch Institut für Internet-Technologien und Anwendungen cnlab information technology research ag www.cnlab.ch Fachhochschule Ostschweiz, HSR Hochschule für Technik Rapperswil Elektrotechnik Informatik Maschinenbau Gartenbau Raumplanung Bauingenieurwesen ca. 1 000 Studierende (44% FHO) ITA-HSR: Institut für Internet- Technologien and -Anwendungen 1997 HSR spin-off 10 Engineers Security & Application Engineering Internet Security Reviews & Eng. Internet Application Engineering Examples Collaboration & Project Controlling Framework Internet Performance Benchmarking PGP

Ziele Sie verstehen die SSL-Funktionsweise: Sie können erklären, wie Client und Server die Verschlüsselung und Authentisierung bestimmen und kontrollieren. Sie verstehen wie SSL auf Man-in-the-Middle Attacken reagiert. Sie wissen worauf bei der SSL Zertifikatsprüfung geachtet werden muss. Sie erkennen kritische Punkte beim Einsatz von SSL.

Secure Socket Layer (SSL) Bausteine SSL2.0, SSL3.0, TLS1.0 / SSL3.1 Hybrid encryption scheme Symmetric Key Encryption Public Key Encryption Public Key Certificate

SSL/TLS History 1994 1996 1999 2005 Netscape Communications, The SSL Protocol (SSL2.0) Netscape Specification, 1994. A. Freier & P. Karlton Netscape, P. Kocher Indep. Consultant, The SSL Protocol Version 3.0, INTERNET-DRAFT, Nov.18, 1996 (Expires May 1997). T. Dierks & C. Allen, Certicom, The TLS Protocol Version 1.0 Proposed Standard RFC 2246, January 1999. T. Dierks & E. Rescorla, Independent RTFM Inc. The TLS Protocol Version 1.1, INTERNET-DRAFT, June 2005 (Expires December 2005)

Hybrid Encryption Scheme Encryption with symmetric key system (DES, AES, IDEA, RC4,...) Exchange of the symmetric key with public key system (DH, RSA) Signed Public Key i.e. Certificate (RSA, SHA, MD5,...)

Private key encryption (symmetric key systems) K AB K AB K AB K AB TEXT &%C5 TEXT Plaintext (Klartext) E K AB Encipher (verschlüsseln) Ciphertext (verschlüsselter Text) D K AB Decipher (entschlüsslen) Plaintext

Public and secret keys Public Key Private Key (secret key) Bob Bob Bob K B K B TEXT Af%G TEXT Plaintext Block E KB Encipher Ciphertext Block D KB Decipher Plaintext Block

Digital signature analogon: Alice checks Bob s signature Dear Bob, change 5 and 7... Bob 1. Alice places his personal empty paper in a transparent box locked with Bob s public key Bob Dear Bob, change 5 and 7... Dear Bob, change 5 and 7... Bob 2. Alice opens the box using her private key and writes a message on Bob s personal paper 3. Bob put it back into the box and locks it with bis public key

Secure Socket Layer (SSL) Protokoll Client-Server Kommunikation SSL-Handshake SSL-Verschlüsselung

https:

Secure Socket Layer (SSL) (https://server.xyz.ch) WWW-Client WWW-Server Browser Server Signer HTTP-Server SSL Server SSL supports Confidentiality, Integrity Server Authentication optional Client Authentication

Key exchange WWW-Client S CA Kc Ks K SSL 3.0 / TLS 1.0 setup (without Session Identifier) ClientHello (Kc=ClientHello.random (Challenge), CipherListOffer) ServerHello (Ks=ServerHello random, SessionID, CipherSuiteMatch, ComprMethod, X.509 Certificate) Client Key Exchange (ChangeCipherSpec) EncryptedHandshakeMessage (K) WWW-Server S Ks Kc CA K C CA Client X.509 Certificate (SSL V3.0) ChangeCipherSpec Encrypted session Application Data Application Data Application Data symmetrically encrypted with Master Secret Application Data symmetrically encrypted with Master Secret Application Data Application Data

Example: Server Certificate

Example: Cipher Suite (1) (Ethereal Client Hello Capture)

Example: Cipher Suite (2) (Ethereal Server Hello Capture )

Example: IE Configuration Browser/Version dependent

SSL Einsatz Proxy Content Screening Tunneling

SSL/TLS Proxy (Man-in-the-Middle) DHost: localhost DP: 50 000 Client Browser with SSL 50000 SSL-Proxy: localhost Port 50 000 Target-Host : p SHost: IP-LH Dhost: IP-Z DP: p SP: y y p Server Target-Host: IP-Z Port p SHost: Localhost SP: 50 000 SHost: IP-Z DHost: IP-LH DP: y SP: p

Odysseus Lokaler Proxy. Terminiert HTTP und HTTPS Erlaubt die Modifikation der HTTP Anfrage und der HTTP Antwort. Kann auch mit SSL Client Zertifikaten arbeiten. Muss im Browser als Proxy konfiguriert werden. http://www.wastelands.gen.nz

Odysseus Funktion Lokaler Computer Web Server HTTP Request HTTP Reply

Odysseus Activity Log

Zusammenfassung

Was sind die aktuellen Security Probleme im Privatbereich / Mobile Computing? Professionelle / kommerzgetriebene Angriffe Aufbau und Betrieb einer Botnet-Infrastruktur Gezielt auf bestimmte Kunden(gruppen) Entscheide (überforderter) Nutzer Mail-Attachments Downloads von Webseiten (Programme, ActiveX Komponenten, ) Rechner Updates Viren, Würmern, Spyware nur schwer erkennbar

Reaktionen/Massnahmen Automatic Updates Virenscanner Betriebssystem Firewall Access Router (NAT) Personal Firewall Server Authentifizierung SSL Content Screening Malicious Code Detection / Removal

Address Bar Spoofing