PKI Was soll das? LugBE. Public Key Infrastructures - PKI



Ähnliche Dokumente
Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Allgemeine Erläuterungen zu

Nachrichten- Verschlüsselung Mit S/MIME

Informatik für Ökonomen II HS 09

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Stammtisch Zertifikate

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Verschlüsselte s: Wie sicher ist sicher?

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Grundfach Informatik in der Sek II

11. Das RSA Verfahren und andere Verfahren

Web of Trust, PGP, GnuPG

Ist das so mit HTTPS wirklich eine gute Lösung?

Erste Vorlesung Kryptographie

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Programmiertechnik II

PGP und das Web of Trust

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Freie Zertifikate für Schulen und Hochschulen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

10. Kryptographie. Was ist Kryptographie?

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Eine Praxis-orientierte Einführung in die Kryptographie

Cryptoparty: Einführung

PKI (public key infrastructure)

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Zertifikate an der RWTH

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

-Verschlüsselung mit Geschäftspartnern

U3L Ffm Verfahren zur Datenverschlüsselung

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Kryptografische Verfahren für sichere

-Verschlüsselung mit Geschäftspartnern

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

-Verschlüsselung mit Geschäftspartnern

Digital signierte Rechnungen mit ProSaldo.net

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

CCC Bremen R.M.Albrecht

Sichere mit OpenPGP und S/MIME

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Digitale Zertifikate

-Zertifikatsverwaltung

OpenPGP Eine Einführung

Kryptographie. = verborgen + schreiben

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Public-Key-Infrastrukturen

Digital Signature and Public Key Infrastructure

Elliptische Kurven in der Kryptographie

Sicherheit im E-Business

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

-Verschlüsselung Vorrausetzungen

-Verschlüsselung

Einrichten und Verwenden der -Verschlu sselung

-Verschlüsselung

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

und Digitale Signatur

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Kundeninformationen zur Sicheren

smis_secure mail in der srg / pflichtenheft /

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Installation Benutzerzertifikat

s versenden aber sicher! Secure

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

-Verschlüsselung viel einfacher als Sie denken!

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

X.509v3 Zertifizierungsinstanz der Universität Würzburg

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Digitale Signaturen. Sven Tabbert

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Import des persönlichen Zertifikats in Outlook Express

Einführung in PGP/GPG Mailverschlüsselung

Installationsanleitung für die h_da Zertifikate

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Thema: Web Services. Was ist ein Web Service?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Kundenleitfaden Secure

Kurze Einführung in kryptographische Grundlagen.

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

USB-Tokens. Technik und Einsatzgebiete

Das Experiment mit der Digitalen Signatur

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Workshop Schlüsselerzeugung

IT-Sicherheit Kapitel 13. Sicherheit

Transkript:

Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links

Key Infrastructures - PKI Einleitung PKI ( Key Infrastructure) sind kryptografische Systeme, die die Ausstellung, Verteilung und Prüfung von digitalen Identitätsausweisen ermöglichen. CA (Certificate Authority) sind Hilfsdienste einer PKI, die die Authentizität von digitalen Identitätsausweisen bescheinigen. PKI sind Software, umgeben von einer strikten Regelkette von Prozessen.

Key Infrastructures - PKI Symmetrisch vs. asymmetrisch Symmetrische Verschlüsselungsverfahren verwenden auf beiden Seiten der Leitung den selben Schlüssel. Gesamtzahl der Schlüssel: 1 1 st Party 2 nd Party Verschlüsseln (mit Secret) Problem: Schlüsselaustausch, Authentizität Beispiele: 3DES, AES, Blowfish

1 st Party LugBE Key Infrastructures - PKI Symmetrisch vs. asymmetrisch Asymmetrische Verfahren verwenden auf jeder Seite je einen öffentlichen und einen geheimen Schlüssel. Gesamtzahl der Schlüssel: 4 2 nd Party Verschlüsseln (mit Key des Partners) 1 st Party HASH c133e0c 3%14a clear tet COMPARE c133e0c c133e0c HASH 3%&14a 2 nd Party Signieren (= Verschlüsseln mit eigenem Key) Problem: Authentizität, Performance Beispiele: RSA

Key Infrastructures - PKI Symmetrisch vs. asymmetrisch Hybrides Verfahren: Schlüsselaustausch und -verhandlung asymmetrisch, Verschlüsselung selbst symmetrisch. 1 st Party 2 nd Party Key Exchange, Phase 1 Asymmetrisch 02uujnf w092jj% 02uujnf w092jj% Encryption, Phase 2 Symmetrisch Es bleibt das Problem: Authentizität. Wie stelle ich sicher, dass der öffentliche Schlüssel wirklich zu dem Partner gehört, mit dem ich kommunizieren will?

Key Infrastructures - PKI Trusted Third Party Die Lösung: Beide Seiten vertrauen einer Trusted Third Party, die bestätigt, dass der Schlüssel wirklich demjenigen gehört, auf den er ausgestellt ist. Die wichtigste Eigenschaft einer solchen 3 rd Party ist, dass sie gewissenhaft die Identität des Schlüsseleigners überprüft.

Key Infrastructures - PKI Trusted Third Party Die Bestätigung erfolgt mittels einer digitalen Signatur, d.h. Verschlüsselung mit dem 3 rd Party Key. Dieser Key muss absolut sicher sein! Gesamtzahl der Schlüssel: 6 Die signierten Keys enthalten die Angaben, die von der 3 rd Party überprüft wurden (E-Mail-Adresse, Host-/Domainname...) 1 st Party Trusted 3 rd Party 2 nd Party CHECK CA PUBLISH CA Key Key COMPARE Key Key Key Certificate Certificate

Key Infrastructures - PKI Hierarchisches Modell Trusted 3 rd Parties nehmen also eine zentrale Rolle in PKIs ein. Wie aber wird ihre eigene Legitimität sichergestellt? Das Hierarchische Modell (z.b. x.509: Verisign etc.): Wird legitimiert per Dekret. Signiert eigenen Key. Authority Trust! Die Mutter aller Zertifikate CA CA SIGN CA Certificate PUBLISH sdlfkj4 wrtqwt 3563134 Trust?

Key Infrastructures - PKI Hierarchisches Modell CAs können die Keys anderer CAs signieren. Die dabei entstehende Kette nennt man Trust Chain. Die Kette endet bei der obersten, der Root CA. Authority Trust! RootCA Die Mutter aller Zertifikate RootCA SIGN RootCA Certificate PUBLISH SIGN DelegateCA DelegateCA SIGN Asdf8asd asdfi383 DelegateCA Certificate Trust? sdlfkj4 wrtqwt 3563134

Key Infrastructures - PKI Web of Trust Web of Trust (z.b. PGP) Im Web of Trust ist jeder Teilnehmer eine CA oder Trusted 3 rd Party. Wird legitimiert durch die Anzahl Signaturen. Key durch andere Teilnehmer signiert. 3563134 3563134 SIGN PUBLISH Trust? asfasdf rwet435 asfasdf rwet435

Key Infrastructures - PKI Links Lust auf mehr? http://cacert.org http://openssl.org http://lugbe.ch/projects/wot/ http://www.nissle.ch/ssl/pki-openssl.pdf http://www.google.ch/search?q=pki+howto http://de.wikipedia.org/wiki/pki