Modul: LV-05

Ähnliche Dokumente
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. Buchmann

VPN: wired and wireless

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Einführung in die asymmetrische Kryptographie

Digitale Signaturen in Theorie und Praxis

Ideen und Konzepte der Informatik Kryptographie

Regine Schreier

Vorlesung Datensicherheit. Sommersemester 2010

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie. Nachricht

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie - eine mathematische Einführung

Digitale Unterschriften mit ElGamal

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

WS 2009/10. Diskrete Strukturen

Nachrichtenintegrität

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Netzwerktechnologien 3 VO

Kryptographie oder Verschlüsselungstechniken

Sicherheit von PDF-Dateien

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Betriebssysteme und Sicherheit

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

SECURE & WEBMAIL

5. Signaturen und Zertifikate

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Sicherheit von PDF-Dateien

HBCI - Sicherheit - Stephan Schertel, GAD. Paderborn, den

Digitale Signaturen. Kapitel 8

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Sicherheit im Internet

Informatik für Ökonomen II HS 09

Grundlagen der Kryptographie

Kryptographie praktisch erlebt

Public-Key-Infrastrukturen

Grundfach Informatik in der Sek II

11. Das RSA Verfahren

Vorlesung Sicherheit

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Denn es geh t um ihr Geld: Kryptographie

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

SSL-Protokoll und Internet-Sicherheit

Wiederholung: Informationssicherheit Ziele

Programmiertechnik II

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Sichere Abwicklung von Geschäftsvorgängen im Internet

Aufgabe der Kryptografie

Datensicherheit durch Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Einige Folien zur Digitalen Signatur

IT-Sicherheit Kapitel 13. Sicherheit

Vorlesung Sicherheit

Kryptografie Die Mathematik hinter den Geheimcodes

Wiederholung: Informationssicherheit Ziele

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Zertifikate an der RWTH

Public-Key-Technologie

VPN: wired and wireless

PGP warum, was und wie?

VPN: wired and wireless

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

IT-Security. Teil 6: Einführung in die Kryptographie

IT-Sicherheit Kapitel 7 Schlüsseletablierung

RSA (Rivest, Shamir, Adleman)

Wolfgang Goethe-Universität

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Hybride Verschlüsselungsverfahren

2. Realisierung von Integrität und Authentizität

Kryptographie und Komplexität

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

4 Kryptologie. Übersicht

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Kryptografie und Public-Key-lnfrastrukturen im Internet

Cryptoparty: Einführung

Grundlagen der Verschlüsselung und Authentifizierung (1)

Nachrichten- Verschlüsselung Mit S/MIME

Homomorphe Verschlüsselung

PKI (public key infrastructure)

Digitale Signaturen. Sven Tabbert

IT-Sicherheit Kapitel 5 Public Key Infrastructure

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Die VDV-Kernapplikation. Eigenschaften

Public Key Kryptographie

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Übungen zur Vorlesung Systemsicherheit

Workshop Experimente zur Kryptographie

Informatik 2017 Keys4All-Workshop , Chemnitz

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kryptographie und Komplexität

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Transkript:

VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096 LV-05 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/assets/ws13/vpn/ws13vpn-5.pdf Wolfgang BÖHMER, TU-Darmstadt, Hochschulstr. 10, D-64289 Darmstadt, Dep. of Computer Science, Security Engineering Group Email: wboehmer@cdc.informatik.tu-darmstadt.de

Wichtige Information zur Vorlesung und den Übungen Ziel der Vorlesung/Übungen Freiwilliges Lernen Gute und ruhige Lernatmosphäre Hausordnung während der Vorlesung 1. Mobiltelefone sind auszuschalten 2. Laptops können angeschaltet sein, um die Vorlesung zu verfolgen 3. Keine Privatgespräche mit Kommilitonen in der Vorlesung 4. Kein Essen (auch nicht vegetarisch) 5. Keine Verspätung Folie 2

Vorlesungsinhalte LV-05 Verfahren zur Authentifizierung, VPN und Zertifikate 1. Digitale Signatur / elektronische Signatur 1. Mechanismen einer digitalen Signatur 2. PKI und Trust Center 1. x.500 und x.509v.3 2. Zertifizierung und Validierung 3. PKI-Unterscheidungsmerkmale 4. Einsatz von Digitalen Zertifikaten 3. 1. Einfache Authentifizierung 2. Starke Authentifizierung 1. Ein-Wege/ Zwei-Wege/Drei-Wege-Authentifizierung 3. Zwei Faktoren-Authentifizierung in der Praxis 1. Zeitsynchrone mittels Token-Cards 2. Speicherkarten und Smarts-Cards Folie 3

Asymmetrische Verschlüsselung (public-key-method) Einen Schlüssel (a) zum Verschlüsseln Einen Schlüssel (b) zum Entschlüsseln abc abc Verschlüsselung: Geheimtext := Algorithmus a (Klartext) Entschlüsselung: Klartext := Algorithmus b (Geheimtext) Verschlüsseln a b Entschlüsseln Es ist unmöglich von (a) auf (b) zu schließen Nachteil: immense Rechenkapazität erforderlich 1&# 1&# Folie 4

RSA-Algorithmus / Funktionsprinzip der Primzahlenzerlegung RSA ist eine Blockchiffre, bei dem der Ausgangstext und der Chiffretext ganze Zahlen zwischen 0 und n-1 bei beliebigen n sind. RSA kann zur Verschlüsselung und für digitale Signaturen verwendet werden RSA ist der derzeit bekannteste und flexibelste asymmetrische Kryptoalgorithmus. Beide Schlüssel werden von zwei großen Primzahlen p und q erzeugt und müssen geheim sein. Eine Zahl n > 1 ist eine Primzahl, wenn ihre einzigen Teiler +/- 1 und +/- p sind. Es wird das Produkt n = p*q der beiden Primzahlen und einen ausgewählten öffentlichen Schlüssel e an den Sender geschickt. Dieser kann nun aus der Nachricht (M) ein Kryptogramm C erzeugen, gemäß der Formel: C = M e mod n Das Kryptogramm C übermittelt der Sender dem Empfänger, der es dechiffrieren kann, da er die Verschlüsselungsfunktion e und die beiden Primzahlen p und q kennt. Die Entschlüsselungsfunktion lautet: M = C d mod n Folie 5

Öffentliche Schlüssel bei RSA (public key n ) Sowohl Absender als auch Empfänger müssen n kennen. Der Absender kennt den Schlüssel e Der Empfänger kennt nur den Schlüssel d Dabei ist der öffentliche Schlüssel: n: Produkt zweier Primzahlen p und q (und sind streng geheim) E ist relativ prim zu (p-1)*(q-1), wenn beide Zahlen keinen gemeinsamen Teiler außer 1 haben. Der private geheime Schlüssel ist: d: e -1 mod ((p-1)*(q-1) Die Sicherheit des Verfahren beruht darauf, das es sehr einfach ist n aus den beiden Primzahlen zu berechnen, jedoch sehr schwierig ist n so zu faktorisieren, dass die richtige Primzahl herauskommt. Folie 6

Elektronische Signatur verbindlicher Austausch von Information, keine Vertraulichkeit 1. Nachricht wird mit einem Hashwert fixiert 2. Hashwert wird vom Sender mit seinem private Key signiert 3. Nachricht wird zum Empfänger geschickt 4. Empfänger bildet die gleiche Hashfunktion über die Nachricht 5. Mittels öffentlichen Schlüssel wird Zuordnung geprüft 6. Vergleich der Hashfunktionen liefert Resultat Absender: Alice Kontostand: 325,75 Hash Signatur Privater Signierschlüssel von Alice Empfänger: Bob Kontostand: 325,75 Kontostand: + + Signatur Signatur 325,75 Signatur Hash? öffentlicher Signaturschlüssel von Alice Neuer = Hash Ist der Hash und der neue Hash identisch? Folie 7

Beantragung eines Zertifikates Prozessdarstellung zur Beatragung eines Zertifikates Persönliche Daten Auswahl des Zertifikatstyp prüft fragt an Externe Datenbank Antragstellerin gibt an wählt aus gibt an gibt an bestimmt Spezifische Daten Schlüsselgröße prüft prüft prüft gibt frei trägt ein Sachbearbeiter oder auch Software beauftragt holt ab Zertifikat findet Eintragen in den Verzeichnisdienst Zertifikat erstellen und signieren Folie 8

Zertifikat gemäß X.509v.3 ITU-T Standard Zertifikatsstandard gemäß ITU-T. (ISO-Standard 9594) Die Graustufen zeigen die jeweiligen Ergänzungen Folie 9

Aufgaben einer Zertifizierungsinstanz Beglaubigungsfunktionen (Registration Authority, RA) Serverfunktionen (LDAP, X.500, X.509v.3) Schlüsselmanagement (Certification Authority, CA) Folie 10

Verfahren zur Authentifizierung (x.509) Prinzipiell lassen sich alle Identifikations- und Authentifizierungsverfahren auf die Überprüfung von drei Faktoren zurückführen Etwas, das man weiß (Passwörter) Etwas, das man darstellt (Aussehen, Biometrie) Etwas, das man besitzt (Zugriffstoken) Reale Sicherungssysteme koppeln häufig mehrere Varianten (z.b. EC-Karten) Gute Sicherungssysteme zeichnen den Überprüfungsvorgang auf Zwei große Gebiete umfasst die Absicherung von Informationen und Informationssysteme im Sinne einer Authentifizierung Zugangssicherung bzw. Zugriffssicherung bei technischen Systemen Feststellung der Identität einer Person (Fingerabdrücke, Stimme, Iris, Pin, TAN) Integrität und Urheberschaft bei elektronischen Dokumenten Authentizität (Echtheit) von elektronischen Dokumenten Ist das Dokument X unverändert? Stammt das Dokument X tatsächlich von der Person Y? Folie 11

Einfache Authentifizierungsverfahren (one-way, two party) Einfache ungeschützte Verfahren Verwendung von statischen Passwörten Geschützte Verfahren Umwandlung von ungeschützten in geschützte möglich Einsatz von Hashfunktion auf Nutzerkennung und Passwort Alternativ Einmal-Passwörter Interessante Variante wurde von Lamport 1981 vorgeschlagen, das nicht auf PKI-verfahren beruht. S/Key Implementierung (RFC-1760) OTP-Verfahren nach IETF (RFC-2289) Folie 12

Einfaches ungeschützes Authentifizierungsverfahren Geringes Sicherungsniveau (statische Passwörter, dictionary attack -> L0phtcrack) Wirksamkeit des Verfahrens hängt von Geheimhaltung der PwD und der Wahl der PwD ab. Beachtenswert die PwD-Regeln im Grundschutzhandbuch des BSI Folie 13

Einfache geschützte Verfahren Verwendung von Zeitmarken und Zufallszahlen (optional) A PwA T 1 Z 1 Hash F 1 Hash S 1 = F 1 (T 1, Z 1, A, PwA) S 2 = F 2 (T 2, Z 2, S 1, PwA ) T 2 Z 2 F 2 Â, S1, T1,Z1) 1 2 A B C 4 3 Folie 14

Starke Authentifizierungsverfahren (two-way, two-party) Beruhen auf asymmetrische Verschlüsselungsverfahren (Public-Key-Cryptosysteme PKCS#1-PKCS#15) 2 1 3 A 5 B (+C) 6 4 Folie 15

Zwei Faktoren-Authentifizierung in der Praxis Anwendung von Besitz und Wissen Zeitsynchrone Authentifizierung mittels Token-Cards Abstrakter Begriff Token beschreibt eine Authentifizierungsinformation (SecureID-Cards) Token häufig eine Ziffer die die Funktion eines Einmal-Passworts hat Zeitstempel spielt ein Rolle Speicherkarten und Smart-Cards Siegeszug der Plastikkarten beginnt 1968 durch franz. Journalist R. Moreno Grundidee: Integration einer Prozessorschaltung auf eine Plastikkarte Ab ca. 1970 wird die Prozessorkarte mit PIN-Schutz und Zählerfunktion erweitert Folie 16

Zeitsynchrone Zwei-Faktoren- Authentifizierung 1. Vorab erfolgte Personalisierung 2. Nutzer liest aus der Token-Card das Einmal- Passwort (78901) 3. DFÜ-Software wählt via Fernsprechnetz den Zugangsserver zum Unternehmen. PIN und Token werden transparent über das Netz geschickt 4. Verbindung zum Authentifizierungs-Server erfolgt 5. Im A-Server erfolgt eine Trennung von PIN und Token. Der zur PIN zugehörige Schlüssel wird gesucht. Zeitmarke und Schlüssel werden zur Bildung des neuen HASH verwendet. Vergleich gibt Aufschluß über Erfolg/ Mißerfolg Folie 17

Speicherkarten und Smart-Cards Krypto- Coprozessor (DES, RSA) RAM (128-256 Bytes) ROM (OS) max. 24 KB EEPROM (Daten, OS) 1-16 KB CPU (8-Bit) I/O Kartentechnologi e Speicherkart e Sicherheit des Speichers Kosten I/0 VCC, GND RST, CLK Magnetstreifenkarte < 350 bytes (R/W) Keine Karte sehr kostengünstig, Leser moderat, Leser/ Schreiber teuer 123 452-78912435 MAX Musterman Chipkarte Bis 20 Kbytes (WROM oder R/W) Zugriff über Logik eingeschrängt Aktive Aufgaben (Verschlüsselung) möglich Karte moderat bis teuer Leser = Schreiber Sehr kostengünstig Laserkarte 1 MB (WORM) Keine Karte kostengünstig Leser/Schreiber sehr teuer Folie 18

Übungen zur Vorlesung VPN Virtual Private Networks ÜBUNGEN LV-05 Folie 19

Übung-LV-05-Ü01 1. Welche Rolle spielt die genaue Zeit bei einem TrustCenter? 2. Besitzt eine geleistete elektronische qualifizierte Signatur nach Ablauf des Schlüsselgültigkeitszeitraum (i.d.r. 6 Jahre) noch Gültigkeit? 3. Nutzen beim Einsatz von reiner asymmetrischer Verschlüsselung und elektronischer Signatur beide Verfahren den gleichen prinzipiellen Prozessablauf bezogen auf die Schlüssel? 4. Welche nicht zeitsynchrone zwei-faktoren Authentifizierung können Sie sich zukünftig bei einer Kontobewegung vorstellen, wenn die Möglichkeit der SmartCard ausgeschlossen wird. 5. Wie tauschen VPN-Gateways untereinander Zertifikate aus? Falls Sie eine Übung einreichen möchten, dann bitte in der folgenden Nomenklatur für die Datei LV05-Ü01-Name.pdf

Literatur Vgl. Skript zur Vorlesung ITU-T Recommendation X.200 Raasch, 1992: Systementwicklung mit strukturierten Methoden, ISBN 3-446-17263-7 Comer, 1995: Internetworking with TCP/IP Vol. ISBN 0-13-216987-8 Stevens, TCP/IP Illustrated, Volume 1,2,3 Addison-Wesley 2004, 25. Auflage. RFC-791, 792,793, 768 TCP, TCP/IP, UDP RFC 1881-1888 RFC 2460-2467 Folie 21