Sicherheit im Internet

Ähnliche Dokumente
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Netzwerktechnologien 3 VO

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Cryptoparty: Einführung

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Kryptographie oder Verschlüsselungstechniken

Digitale Signaturen in Theorie und Praxis

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Vorlesung Sicherheit

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Stammtisch Zertifikate

2. Realisierung von Integrität und Authentizität

Digital Signature and Public Key Infrastructure

Grundlagen der Verschlüsselung und Authentifizierung (1)

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Sichere Nutzung

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Neue Technologien im Internet

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Public-Key-Kryptographie

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Linux User Group Tübingen

Einführung in die moderne Kryptographie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

SMart esolutions Informationen zur Datensicherheit

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

N. Sicherheit. => Literatur: Tanenbaum & van Steen: Verteilte Systeme.

Kryptographie Reine Mathematik in den Geheimdiensten

KRYPTOSYSTEME & RSA IM SPEZIELLEN

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Digitale Signatur. Dr. med. András Jávor

Grundlagen der Kryptographie

PGP warum, was und wie?

Vortrag Keysigning Party

Vorlesung Datensicherheit. Sommersemester 2010

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

1. Asymmetrische Verschlüsselung einfach erklärt

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

9.5 Blockverschlüsselung

Kryptographie und Komplexität

Kryptographie. = verborgen + schreiben

Einführung in die Kryptographie ,

*DE A *

Wiederholung: Informationssicherheit Ziele

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Angewandte Kryptographie

Sichere Pragmatische Lösungsansätze für die Wirtschaft

1. Klassische Kryptographie: Caesar-Verschlüsselung

Verschlüsselung und Signatur

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

n ϕ n

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Selbstdatenschutz - Tools und Technik

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

SSL-Protokoll und Internet-Sicherheit

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Erste Vorlesung Kryptographie

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Grundlagen der Kryptographie

Vorlesung Sicherheit

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten

-Verschlüsselung

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Steganos Secure Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

s verschlüsseln

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Digitale Unterschriften mit ElGamal

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Das RSA Kryptosystem

Methoden der Kryptographie

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

3: Zahlentheorie / Primzahlen

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Pretty Good Privacy (PGP)

10. Kryptographie. Was ist Kryptographie?

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH

Transkript:

Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 1

Internet-Sicherheit (1): Überblick Sender Empfänger einschleusen Sender Empfänger mithören Sender verändern Empfänger Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 2

Internet-Sicherheit (2): Gefahren Unberechtigtes abhören von Daten Firmengeheimnisse: Preise von Wettbewerbern, Verträge, Handelsbeziehungen, technische Daten,... persönliche Daten: Kreditkartennummern, Gehalt,... Verfälschen von Daten Preise / Informationen über Aktienkurse verfälschen, technische Informationen, Zugangsinformationen,... Einspielen falscher Daten Erfinden von achrichten, versenden von Mails, falsche Informationen, Handlungsanweisungen,... falsche Webadressen/Server, Programme (Viren,...) Verbindung unterbrechen denial of service Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 3

Internet-Sicherheit (3): Probleme Vertraulichkeit von Daten Dritte könnten Informationen im Klartext lesen Dritte könnten Informationen entschlüsseln Übertragungswege und Datenmengen sichtbar Integrität (Unverfälschbarkeit) von Daten Daten werden verfälscht Berechtigung des Senders Informationen, Bestellung kommt von jemand anders ichtabstreibarkeit der Sendung Kunde bestreitet die Bestellung Verbindung nicht sicher Server nicht erreichbar, Empfang der achricht bestritten Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 4

Internet-Sicherheit (4): Ziele Vertraulichkeit von Daten ausgetauschte Informationen vor Dritten verbergen Daten werden verschlüsselt (nicht lesbar) übertragen Übertragungswege werden getunnelt Integrität (Unverfälschbarkeit) von Daten Daten mit Fingerabdruck (Siegel/Hashwert) versehen Berechtigung des Senders Authentifizierung des Senders ichtabstreibarkeit der Sendung Authentifizierung des Senders Verbindung sichern alternative Routen/Server,... Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 5

Verschlüsselung (1) : Grundprinzip Alice Bob verschlüsselte achricht - achricht wird vom Sender verschlüsselt - verschlüsselte (abfangbare aber nicht lesbare achricht) geht über das etz - verschlüsselte achricht wird vom Empfänger entschlüsselt als. Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 6

Verschlüsselung (2) : Aufgaben Verschlüsselung muß effizient durchführbar sein (geringer Aufwand) Schlüssel darf nicht zu knacken sein, - auch nicht mit großem Rechenaufwand - auch nicht bei Kenntnis der verschlüsselten und der unverschlüsselten achricht Kunst: richtige Schlüssel finden ==> Kryptographie Problem: Schlüssel sicher verteilen otwendigkeit: sichere Umgebung schaffen (kostenintensiv) Integration in Anwendungssoftware (shttp, ssh,...) Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 7

symmetrische Verschlüsselung (1) S verschlüsselte achricht S() S - beide Seiten haben denselben Schlüssel S - aus achricht wird verschlüsselte achricht S(), z.b. = abcdefgh S() = badcfehg - beim Entschlüsseln wird derselbe Schlüssel benutzt S(S()) = Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 8

symmetrische Verschlüsselung (2) S verschlüsselte achricht S() S Kennzeichen der Verfahren: - starke Vertauschung der Bitfolge - vergleichsweise schnell - für jedes Paar von Teilnehmern braucht man ein neues Paar von Schlüsseln aufwendig zu organisieren Verfahren - DES (data encryption standard), Tripel-DES, IDEA Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 9

asymmetrische Verschlüsselung (1) Ö B verschlüsselte achricht Ö B () G B - beide benutzen ein Paar von zusammengehörigen Schlüsseln: Ö B,G B G B Ö B = Bobs geheimer Schlüssel (kennt nur Bob => nur Bob kann lesen) = Bobs öffentlicher Schlüssel (kennt jeder => jeder kann schreiben) - Alice macht aus achricht verschlüsselte achricht Ö B (), z.b. = abcdefgh Ö B () = zqxtfdmb - Bob benutzt zum Entschlüsseln seinen geheimen Schlüssel G B : G B (Ö B ()) = Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 10

asymmetrische Verschlüsselung (2) Ö B verschlüsselte achricht Ö B () G B Zu jedem geheimen Schlüssel G B paßt genau ein öffentlicher Schlüssel Ö B und umgekehrt. Pro Person (z.b. Bob) gibt es ein Schlüsselpaar: Ö B, G B für Bob Ö B = Bobs öffentlicher Schlüssel ist für alle Welt sichtbar in möglichst vielen öffentlichen Tabellen lesbar (kennt jeder) Ö B () = mit Bobs öffentlichen Schlüssel verschlüsselte achricht G B = Bobs geheimer Schlüssel (kennt nur Bob) zum Lesen von Ö B () Alice hat ein anders Schlüsselpaar : Ö A, G A Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 11

asymmetrische Verschlüsselung (3) Ö B verschlüsselte achricht Ö B () G B + braucht nur ein Schlüsselpaar pro Person - Verschlüsselung und Entschlüsselung ist zeitaufwendiger als bei symmetrischen Verfahren Asymmetrische Verfahren: - RSA (Rivest, Shamir, Adleman, 1977): basiert auf großen Primzahlen - El Gammal Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 12

Authentifizierung (1) : Ziele Ziel : achweis der Identität des Senders: 1. von Alice ist die achricht (nicht von jemand anders) ( Börseninformation ist echt, Software ist echt (virenfrei),... ) 2. von Alice ist die Anfrage (Alice ist berechtigt, hat Zugang) 3. Alice kann nicht leugnen, die achricht geschickt zu haben ( Kunde hat wirklich bestellt ) eine Methode: asymmetrische Verschlüsselung Alice nutzt ihren geheimen Schlüssel G A, um sich zu authentifizieren Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 13

Authentifizierung (2): asymmetrisch G A authentifizierte achricht G B () Ö A - beide benutzen ein Paar von zusammengehörigen Schlüsseln: G A, Ö A G A Ö A = Alice s geheimer Schlüssel (=> nur Alice kann so unterschreiben) = Alice s öffentlicher Schlüssel (jeder kann es lesen/erkennen) - aus achricht wird verschlüsselte achricht G A (), z.b. = abcdefgh G A () = qyxitzoq - beim Entschlüsseln wird der öffentliche Schlüssel benutzt Ö A (G A ()) = Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 14

Authentifizierung und Vertraulichkeit Authentifizierung : G A : achricht ist kann nur von Alice sein Vertraulichkeit : Ö B nur für Bob lesbar G A Ö B doppelt verschlüsselte achricht Ö B (G A ()) für Alice ein anderes Schlüsselpaar ( G A, Ö A ) als für Bob ( G B, Ö B ) G B Authentifizierung : G A : achricht kann nur von Alice sein wird durch Ö A geprüft Vertraulichkeit : Ö A Ö B : alle können für Bob etwas verschlüsseln nur für Bob mit G B lesbar Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 15

Authentifizierung (4): Prüfsummen MAC Ö B achricht + G B (MAC) G B MAC Asymmetrisches Verfahren (nur) mit Prüfsumme: - Bob verschlüsselt nicht den ganzen Text, sondern nur eine Prüfsumme MAC (=Message Authentification Code) mit geheimem Schlüssel G B - achricht und geheim verschlüsselte Prüfsumme G B (MAC) wird über das etz geschickt - Alice entschlüsselt verschlüsselte Prüfsumme G B (MAC) mit öffentlichem Schlüssel von Bob Ö B und prüft achricht mit Prüfsumme MAC. Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 16

Integrität Ziel der Integrität: - Schutz vor Datenfälschung Ein Weg: Verschlüsselung Alternative: ==> Daten+Fingerabdruck --> Transport --> Prüfung Fingerabdruck durch Hashfunktion: - bei jeder Änderung der achricht, muß Hashwert sich ändern Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 17

Beispiel: Home Banking Computer Interface Verfahren zum sicheren Bezahlen (in Deutschland): löst PI + TA ab Verschlüsselung von Bankauftragsdaten auf der Clientseite und Übertragung über das etz. Symmetrischer Schlüssel für die utzdaten wird auf dem Client generiert und mit der achricht zum Server geschickt. Der verschickte Schlüssel ist mit einem öffentlichen Schlüssel des Servers verschlüsselt, so dass nur kurze achrichten (der jeweils generierte Schlüssel) mit immer demselben Schlüssel codiert werden ==> Chance zur Entschlüsselung ist vermutlich (derzeit) gering Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 18

Sicherheit: Ausblick * Schutz des Clients - vor Angriffen durch Viren (z.b. auf MS Money) * Schutz des Servers - vor böswilligen Agenten - vor mutwilliger Überlastung (z.b. durch Konkurrenten) * Schutz vor etzmißbrauch - Schutz vor Mithören (Lesen der Kontonummer,...) ==> Vertraulichkeit - Schutz vor Entführung der Sitzung / Datenfälschung ==> Integrität - Schutz vor falschen etzadressen (z.b. falsche Börseninfo) ==> Authentizität Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 19