Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 1
Internet-Sicherheit (1): Überblick Sender Empfänger einschleusen Sender Empfänger mithören Sender verändern Empfänger Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 2
Internet-Sicherheit (2): Gefahren Unberechtigtes abhören von Daten Firmengeheimnisse: Preise von Wettbewerbern, Verträge, Handelsbeziehungen, technische Daten,... persönliche Daten: Kreditkartennummern, Gehalt,... Verfälschen von Daten Preise / Informationen über Aktienkurse verfälschen, technische Informationen, Zugangsinformationen,... Einspielen falscher Daten Erfinden von achrichten, versenden von Mails, falsche Informationen, Handlungsanweisungen,... falsche Webadressen/Server, Programme (Viren,...) Verbindung unterbrechen denial of service Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 3
Internet-Sicherheit (3): Probleme Vertraulichkeit von Daten Dritte könnten Informationen im Klartext lesen Dritte könnten Informationen entschlüsseln Übertragungswege und Datenmengen sichtbar Integrität (Unverfälschbarkeit) von Daten Daten werden verfälscht Berechtigung des Senders Informationen, Bestellung kommt von jemand anders ichtabstreibarkeit der Sendung Kunde bestreitet die Bestellung Verbindung nicht sicher Server nicht erreichbar, Empfang der achricht bestritten Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 4
Internet-Sicherheit (4): Ziele Vertraulichkeit von Daten ausgetauschte Informationen vor Dritten verbergen Daten werden verschlüsselt (nicht lesbar) übertragen Übertragungswege werden getunnelt Integrität (Unverfälschbarkeit) von Daten Daten mit Fingerabdruck (Siegel/Hashwert) versehen Berechtigung des Senders Authentifizierung des Senders ichtabstreibarkeit der Sendung Authentifizierung des Senders Verbindung sichern alternative Routen/Server,... Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 5
Verschlüsselung (1) : Grundprinzip Alice Bob verschlüsselte achricht - achricht wird vom Sender verschlüsselt - verschlüsselte (abfangbare aber nicht lesbare achricht) geht über das etz - verschlüsselte achricht wird vom Empfänger entschlüsselt als. Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 6
Verschlüsselung (2) : Aufgaben Verschlüsselung muß effizient durchführbar sein (geringer Aufwand) Schlüssel darf nicht zu knacken sein, - auch nicht mit großem Rechenaufwand - auch nicht bei Kenntnis der verschlüsselten und der unverschlüsselten achricht Kunst: richtige Schlüssel finden ==> Kryptographie Problem: Schlüssel sicher verteilen otwendigkeit: sichere Umgebung schaffen (kostenintensiv) Integration in Anwendungssoftware (shttp, ssh,...) Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 7
symmetrische Verschlüsselung (1) S verschlüsselte achricht S() S - beide Seiten haben denselben Schlüssel S - aus achricht wird verschlüsselte achricht S(), z.b. = abcdefgh S() = badcfehg - beim Entschlüsseln wird derselbe Schlüssel benutzt S(S()) = Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 8
symmetrische Verschlüsselung (2) S verschlüsselte achricht S() S Kennzeichen der Verfahren: - starke Vertauschung der Bitfolge - vergleichsweise schnell - für jedes Paar von Teilnehmern braucht man ein neues Paar von Schlüsseln aufwendig zu organisieren Verfahren - DES (data encryption standard), Tripel-DES, IDEA Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 9
asymmetrische Verschlüsselung (1) Ö B verschlüsselte achricht Ö B () G B - beide benutzen ein Paar von zusammengehörigen Schlüsseln: Ö B,G B G B Ö B = Bobs geheimer Schlüssel (kennt nur Bob => nur Bob kann lesen) = Bobs öffentlicher Schlüssel (kennt jeder => jeder kann schreiben) - Alice macht aus achricht verschlüsselte achricht Ö B (), z.b. = abcdefgh Ö B () = zqxtfdmb - Bob benutzt zum Entschlüsseln seinen geheimen Schlüssel G B : G B (Ö B ()) = Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 10
asymmetrische Verschlüsselung (2) Ö B verschlüsselte achricht Ö B () G B Zu jedem geheimen Schlüssel G B paßt genau ein öffentlicher Schlüssel Ö B und umgekehrt. Pro Person (z.b. Bob) gibt es ein Schlüsselpaar: Ö B, G B für Bob Ö B = Bobs öffentlicher Schlüssel ist für alle Welt sichtbar in möglichst vielen öffentlichen Tabellen lesbar (kennt jeder) Ö B () = mit Bobs öffentlichen Schlüssel verschlüsselte achricht G B = Bobs geheimer Schlüssel (kennt nur Bob) zum Lesen von Ö B () Alice hat ein anders Schlüsselpaar : Ö A, G A Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 11
asymmetrische Verschlüsselung (3) Ö B verschlüsselte achricht Ö B () G B + braucht nur ein Schlüsselpaar pro Person - Verschlüsselung und Entschlüsselung ist zeitaufwendiger als bei symmetrischen Verfahren Asymmetrische Verfahren: - RSA (Rivest, Shamir, Adleman, 1977): basiert auf großen Primzahlen - El Gammal Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 12
Authentifizierung (1) : Ziele Ziel : achweis der Identität des Senders: 1. von Alice ist die achricht (nicht von jemand anders) ( Börseninformation ist echt, Software ist echt (virenfrei),... ) 2. von Alice ist die Anfrage (Alice ist berechtigt, hat Zugang) 3. Alice kann nicht leugnen, die achricht geschickt zu haben ( Kunde hat wirklich bestellt ) eine Methode: asymmetrische Verschlüsselung Alice nutzt ihren geheimen Schlüssel G A, um sich zu authentifizieren Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 13
Authentifizierung (2): asymmetrisch G A authentifizierte achricht G B () Ö A - beide benutzen ein Paar von zusammengehörigen Schlüsseln: G A, Ö A G A Ö A = Alice s geheimer Schlüssel (=> nur Alice kann so unterschreiben) = Alice s öffentlicher Schlüssel (jeder kann es lesen/erkennen) - aus achricht wird verschlüsselte achricht G A (), z.b. = abcdefgh G A () = qyxitzoq - beim Entschlüsseln wird der öffentliche Schlüssel benutzt Ö A (G A ()) = Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 14
Authentifizierung und Vertraulichkeit Authentifizierung : G A : achricht ist kann nur von Alice sein Vertraulichkeit : Ö B nur für Bob lesbar G A Ö B doppelt verschlüsselte achricht Ö B (G A ()) für Alice ein anderes Schlüsselpaar ( G A, Ö A ) als für Bob ( G B, Ö B ) G B Authentifizierung : G A : achricht kann nur von Alice sein wird durch Ö A geprüft Vertraulichkeit : Ö A Ö B : alle können für Bob etwas verschlüsseln nur für Bob mit G B lesbar Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 15
Authentifizierung (4): Prüfsummen MAC Ö B achricht + G B (MAC) G B MAC Asymmetrisches Verfahren (nur) mit Prüfsumme: - Bob verschlüsselt nicht den ganzen Text, sondern nur eine Prüfsumme MAC (=Message Authentification Code) mit geheimem Schlüssel G B - achricht und geheim verschlüsselte Prüfsumme G B (MAC) wird über das etz geschickt - Alice entschlüsselt verschlüsselte Prüfsumme G B (MAC) mit öffentlichem Schlüssel von Bob Ö B und prüft achricht mit Prüfsumme MAC. Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 16
Integrität Ziel der Integrität: - Schutz vor Datenfälschung Ein Weg: Verschlüsselung Alternative: ==> Daten+Fingerabdruck --> Transport --> Prüfung Fingerabdruck durch Hashfunktion: - bei jeder Änderung der achricht, muß Hashwert sich ändern Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 17
Beispiel: Home Banking Computer Interface Verfahren zum sicheren Bezahlen (in Deutschland): löst PI + TA ab Verschlüsselung von Bankauftragsdaten auf der Clientseite und Übertragung über das etz. Symmetrischer Schlüssel für die utzdaten wird auf dem Client generiert und mit der achricht zum Server geschickt. Der verschickte Schlüssel ist mit einem öffentlichen Schlüssel des Servers verschlüsselt, so dass nur kurze achrichten (der jeweils generierte Schlüssel) mit immer demselben Schlüssel codiert werden ==> Chance zur Entschlüsselung ist vermutlich (derzeit) gering Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 18
Sicherheit: Ausblick * Schutz des Clients - vor Angriffen durch Viren (z.b. auf MS Money) * Schutz des Servers - vor böswilligen Agenten - vor mutwilliger Überlastung (z.b. durch Konkurrenten) * Schutz vor etzmißbrauch - Schutz vor Mithören (Lesen der Kontonummer,...) ==> Vertraulichkeit - Schutz vor Entführung der Sitzung / Datenfälschung ==> Integrität - Schutz vor falschen etzadressen (z.b. falsche Börseninfo) ==> Authentizität Datenbanken und Informationssysteme 2 - SS 2003 - Prof. Dr. Stefan Böttcher Folie 19