Seminar Neue Techologien in Internet und WWW



Ähnliche Dokumente
IT-Sicherheit Kapitel 11 SSL/TLS

SSL-Protokoll und Internet-Sicherheit

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Beweisbar sichere Verschlüsselung

Reale Nutzung kryptographischer Verfahren in TLS/SSL

IT-Sicherheit - Sicherheit vernetzter Systeme -

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Verschlüsselung der Kommunikation zwischen Rechnern

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Seminar Internet-Technologie

Seminar Neue Technologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren

Rechneranmeldung mit Smartcard oder USB-Token

Informatik für Ökonomen II HS 09

SSL Secure Socket Layer Algorithmen und Anwendung

Erste Vorlesung Kryptographie

SSL/TLS und SSL-Zertifikate

VIRTUAL PRIVATE NETWORKS

Transport Layer Security Nachtrag Angriffe

Rosa Freund SSL/TLS SSL/TLS Institut für Mathematik, TU Berlin. Rosa Freund --

VPN: Virtual-Private-Networks

im DFN Berlin Renate Schroeder, DFN-Verein

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Verteilte Systeme Unsicherheit in Verteilten Systemen

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Verteilte Systeme. Übung 10. Jens Müller-Iden

FL1 Hosting Technische Informationen

Web Service Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Kryptographie oder Verschlüsselungstechniken

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Secure Socket Layer V.3.0

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Man liest sich: POP3/IMAP

TLS. Transport Layer Security TLS

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Sicherer Netzzugang im Wlan

Multicast Security Group Key Management Architecture (MSEC GKMArch)

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Eine Praxis-orientierte Einführung in die Kryptographie

Sichere Abwicklung von Geschäftsvorgängen im Internet

VPN: wired and wireless

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Netzwerktechnologie 2 Sommersemester 2004

Comtarsia SignOn Familie

SSL/TLS: Ein Überblick

SSL Algorithmen und Anwendung

Datenempfang von crossinx

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Programmiertechnik II

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Denn es geht um ihr Geld:

Dynamisches VPN mit FW V3.64

PKI (public key infrastructure)

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Kryptographie eine erste Ubersicht

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Mail encryption Gateway

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Sicherheit in Netzen Modul 6: TLS Transport Layer Security

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Sicherheit in Netzen Modul 7: TLS Transport Layer Security

Kryptographie. = verborgen + schreiben

Virtual Private Network. David Greber und Michael Wäger

IT-Sicherheit Kapitel 13. Sicherheit

Algorithmische Kryptographie

Kryptographische Algorithmen

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Nachrichten- Verschlüsselung Mit S/MIME

Schwachstellenanalyse 2012

9 Schlüsseleinigung, Schlüsselaustausch

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Authentikation und digitale Signatur

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Datenübertragungsportal

Digitale Signaturen. Sven Tabbert

Kryptographische Anonymisierung bei Verkehrsflussanalysen

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Web Services und Sicherheit

ISA Server 2004 Einzelner Netzwerkadapater

-Verschlüsselung

Secure Socket Layer v. 3.0

Virtual Private Network

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Transkript:

Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien p.1

Gliederung Einführung und Definition Kurze Einordnung in ISO-OSI-Referenzmodell Kryptographische Verfahren HTTP-Sicherheitsmechanismen (Geschichte) Seminar Neue Internettechnologien p.2

Gliederung [2] SSL 3.0 Ziele Eigenschaften SSL Record Protocol SSL Handshake Protocol Unterschiede TLS HTTPS und Proxies Angriffe auf SSL Praktische Aspekte Seminar Neue Internettechnologien p.3

Einführung "Sicher ist, dass nichts sicher ist. Selbst das nicht." Ringelnatz Am Anfang Forschungsnetz d.h. schnelle Kommunikation einzelner Personen kein großes Gefahrenpotenzial Mitterweile Millionen von anonymen Nutzern d.h. Rapider Anstieg der Bedrohungen Passive Angriffe Alles Daten werden im Klartext übertragen, jeder der Zugriff auf einen (Verbindungs-)Rechner hat, kann mitlesen Aktive Angriffe (z.b. IP Spoofing, Port Scans, DNS Poisoning, (D)DoS... ) Seminar Neue Internettechnologien p.4

Definition Aus RFC 2246 (ietf.org): "The protocol allows client/server applications to communicate in a way that is designed to prevent eavesdropping, tampering, or message forgery." Schutz vor: "Lauschen" "Einmischen" "Fälschen" Seminar Neue Internettechnologien p.5

Definition [2] Aspekte von großer Bedeutung: Verfügbarkeit Datenintegration Vertraulichkeit und Geheimhaltung Authentifikation und Autorisation Anwendung: E-Commerce (Kontonummern, Kreditkartennummern etc.) Sichere Kommunikation Virtuelle Private Netzwerke (VPN)... Seminar Neue Internettechnologien p.6

Einordnung ins TCP/IP Modell 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht ISO OSI Referenzmodell Anwendungsschicht Transportschicht IP Schicht Netzzugangsschicht TCP/IP Schichtenmodell HTTP SSL TCP IP Netzzugangsschicht SSL als neue Sicherungsschicht Seminar Neue Internettechnologien p.7

Grundmodell der Kryptographie Alice M Angreifer E Bob M Klartext encrypt Chiffrat decrypt Klartext k Schlüssel K Schlüssel (1) Chiffrat E = encrypt(k, M) (2) Orginalnachricht M = decrypt(k, E) Seminar Neue Internettechnologien p.8

Symmetrische Kryptographie Beide Partner haben gleichen Schlüssel: (3) k = K Vorteile Nachteile Einfache Verfahren Schlüssel muss ausgetauscht werden schnelle Ver- und Entschlüsselung Verfahren: DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) RC2 bis RC6 (Rivest Cipher) AES (Advanced Encryption Standard) Sicherer Schlüsselaustausch schwierig Unterschiede in Aufwand und Sicherheit Seminar Neue Internettechnologien p.9

Asymmetrische Kryptographie Partner haben unterschiedlichen Schlüssel: (4) k K Vorteile Kein Schlüsselaustausch nötig Verfahren: Diffie-Hellmann RSA (Rivest, Shamir, Adleman) El-Gamal Nachteile langsame Ver- und Entschlüsselung Autorisierung der öffentlichen Schlüssel nicht einfach Beruhen auf Zahlentheoretischen Erkenntnissen Seminar Neue Internettechnologien p.10

Hybride Verschlüsselung Ziel: Ausnutzen der Vorteile beider Verfahren bei Minimierung der Nachteile Lösung: Erzeugung eines einmaligen Sitzungsschlüssel Übertragung des Schlüssels mit Public-Key Verfahren Symmetrische Kommunikation mit Hilfe dieses Schlüssels Seminar Neue Internettechnologien p.11

Geschichte Basic Authentication für HTTP einfache unverschlüsselte User/Password Abfrage Digest Authentication für HTTP Challenge-and-Response Protokoll mit Hash-verschlüsseltem Passwort Secure HTTP ähnlich SSL, jedoch schwieriger zu implementieren, siehe [RFC 2660] SSL 2.0 Gleiches Prinzip wie heute, jedoch einige Mängel, vor allem in der Sicherheit PCT (Private Communication Technology) Microsofts Antwort, benötigte Zertifikatsmanager im Betriebssystem Seminar Neue Internettechnologien p.12

Secure Socket Layer (SSL 3.0) Zwei Hauptbestandteile: SSL Handshake Protocol Zum Aufbau der Verbindung, Austausch von wichtigen Daten SSL Record Protocol Zwei Dienste: 1. Verifikation bzw. Authentikation 2. Ver- bzw. Entschlüsselung Dazu: SSL ChangeCipherSpec Zum Ändern der kryptographischen Parameter SSL Alert Protocol Für Fehlermeldungen Seminar Neue Internettechnologien p.13

SSL Handshake Protocol Client Client_Hello Server_Hello Server Austausch von: Protokoll Version, Session ID, Cuipher Siute, Kompressionsmethode, Zufallswerte Certificate [Server_Key_Exchange] [Certificate_Request] Server_Hello_Done Server sendet sein Zertifikat Server verlangt (optional) Clientzertifikat zur Authentifizierung des Clients [Certificate] Client_Key_Exchange [Certificate_Verify] Client sendet sein Zertifikat zusammen mit dem PreMasterSecret Change_Cipher_Spec Finished Change_Cipher_Spec Finished Ciphersuite wird gewechselt und der Handshake beendet Die Übertragung beginnt Seminar Neue Internettechnologien p.14

SSL Record Protocol HTTP Daten Fragmentierung Typ Version Länge Komprimierung (optional) Typ Version Länge Authentifizierung Typ Version Länge MAC Verschlüsselung Typ Version Länge MAC Padding P. Länge Seminar Neue Internettechnologien p.15

Transport Layer Security Internet-Standard der IETF [RFC 2246], mit geringen Änderungen: Anzahl der Alert-Nachrichten Nachrichten-Authentikation Erzeugung des Schlüsselmaterials CertificateVerify und Finished Nachrichten Herausnahme der Fortezza-Ciphersuites (SKIPJACK und KEA), weil geschützt und nicht öffentlich Seminar Neue Internettechnologien p.16

Proxy-Server Vermittlungsstelle bzw. Zwischenspeicher Zweck: Reduzierung der Datenmenge Reduzierungen der Verbindungen zum Internet Kosten-, Effizienz- und Sicherheitsgründe Zwei Möglichkeiten der Proxysicherheit: HTTPS-Proxying SSL-Proxying Internet Intranet Proxy Server Seminar Neue Internettechnologien p.17

HTTPS-Proxying Proxy dient als Schleuse Vorteile SSL-Konfiguration nur auf Server (1 mal) Vorteile des Proxying bleiben erhalten Nachteile Verbindung Client-Server ungesichert Engpässe durch hohe Netzlast am Server möglich keine Clientauthentifikation möglich Sichere Umgebung HTTP HTTPS Primergy angefragter Server Client Proxy Server Seminar Neue Internettechnologien p.18

SSL-Proxying Proxy wird getunnelt, d.h. übergangen Vorteile Nachteile gesicherte Verbindung vom Client zum Internetserver Keine SSL-Implementierung am Server Clientauthentifikation möglich Vorteile des Proxying gehen verloren SSL-Konfiguration auf allen Clients Intranet HTTPS Primergy angefragter Server Client Tunnel Proxy Server Seminar Neue Internettechnologien p.19

Angriffe und praktische Aspekte Es gibt Angriffe, diese beziehen sich aber meist auf Implementierung anstatt auf die kryptographischen Verfahren: Million Questions Angriff Framespoofing Cipher-Suite Rollback Angriff SSL wichtigstes Sicherheitsprotokoll, mit breiter Anwendung und Unterstützung, freie Implementierung (www.openssl.org) Gewährleistet gute Sicherheit Seminar Neue Internettechnologien p.20

Ausblick Seminar Neue Internettechnologien p.21