Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach Schindelhauer - Urheber ist korrekt Fakultät und Keith Ross - Nachricht ist Telematik keine Wiederholung Freiburg Addison-Wesley, - Reihenfolge der Nachrichten ist korrekt Version009.! Message Digests Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. 33
Kryptographische Hash-Funktion!!z.B. SHA-, SHA-, MD5 Folien und II Inhalte aus!6. Ein kryptographische Hash-Funktion h bildet einen Die Networking: A TextTop auf einen Code fester Länge ab, so dass Down Approach Schindelhauer Fakultät - h(text) = code Jim Kurose, - es unmöglich istkeith einenross anderen Text zu finden mit: h(text ) = h(text) und text text Version 009.! Mögliche Lösung: - Verwendung einer symmetrischen Kodierung Autoren Kurose und Ross 34
! MD5 ist sehr verbreitet (RFC 3)! Folien und Inhalte aus II - berechnet 8-bit Nachricht Computer Networking: A - unsicher Down Approach SHA- gebräuchlich! 5th auch edition. Fakultät - USJim standard FIPSRoss PUB 80-] und[nist, Telematik Kurose, Keith Freiburg - 60-bit Message Digest Addison-Wesley, Version 009. - nicht mehr als sicher angesehen! SHA- Autoren Kurose und Ross - SHA-56/4 - SHA-5/384 - bis jetzt (05) als sicher angesehen! SHA-3-0 veröffentlicht 35
Message Authentication Code (MAC) s = shared secret message! Folien und II Inhalte aus s message Networking: A Down Approach Fakultät H( ) Version009. Absender! Authentifiziert - Copyright liegt bei den Autoren Kurose und Ross Nachrichtenintegrität! Überprüft message s H( ) compare! Keine Verschlüsselung! keyed hash! Notation: MDm = H(s m) ; sende m MDm Keith Ross, Addison-Wesley, 009. 36
HMAC(Keyed-Hash (Keyed-HashMessage Message HMAC Authentication Code) Authentication Code) Populärer MAC-Standard!! Populärer MAC-Standard! Folien und II Inhalte aus Sicher gegennetworking: Anhängenvon Nachrichten Die!!6.Sicher gegen Anhängen AvonNachrichten Down Approach! Fakultät!! Version009. NachrichtNN -- Nachricht - Copyright liegt bei geheimer Schlüssel -- geheimer Schlüssel KK den Autoren Kurose und Ross Konstanteopad opadund undipad ipad -- Konstante!! Erhöht Erhöht gegen gegenangreifbare angreifbarehash-codes Hash-Codes -- wird wirdinintls TLSund undipsec IPsecverwendet verwendet 37 37
Authentifizierung der Endpunkte!!Versicherung, dass der Kommunikationspartner Folien und Inhalte aus II korrekt ist Networking: A! Angenommen Alice und Down Approach Bob haben ein gemeinsames Fakultät Geheimnis, dann gibt MAC eine Keith Authentifizeirung derross Endpunkte Freiburg Addison-Wesley, - (end-point authentication) Version009. - Wir wissen, dass Alice die Nachricht erzeugt hat - Aber hat sie sie auch abgesendet? Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. 38
Playback-Attacke Playback-Attacke MAC =! Folien und Inhalte aus f(msg,s) Transfer $M II MACA from Bill tonetworking: Trudy Down Approach Fakultät Version009. Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. Keith Ross, Addison-Wesley, 009. Transfer $M from Bill to Trudy MAC 39 39
Verteidigung gegen die PlaybackVerteidigung gegen die PlaybackAttacke: nonce (use only once) Attacke: nonce (use only once)! Folien und II Inhalte aus I am Alice Networking: A Down Approach R 5th edition. Fakultät MAC = f(msg,s,r) Version009. Transfer $M - Copyright liegt bei from Billden to Susan MAC Autoren Kurose und Ross Keith Ross, Addison-Wesley, 009. Keith Ross, Addison-Wesley, 009. 40 40
Digitale Unterschriften!!Kryptographischer Algorithmus analog zu Folien und Inhalte aus II handgeschriebenen Unterschriften Networking: A - nur sicherer Top Down Approach Schindelhauer unterschreibt digital das Fakultät! Absender (Bob) Dokument - bestätigt seine Urheberschaft Version 009.! Ziel ist ähnlich wie MAC - aber mit Hilfe von Public-Key-Kryptographie Autoren Kurose und Ross - verifizierbar, nicht fälschbar: Empfänger (Alice) kann anderen beweisen, dass Bob und sonst niemand das Dokument unterschrieben hat Keith Ross, Addison-Wesley, 009. 4
Elektronische Unterschriften! Digitale Signaturen! Folien und Inhalte aus II - Unterzeichner besitzt einen geheimen Schlüssel Networking: A - Dokument wird mit geheimen Schlüssel unterschrieben Top Down Approach Schlüssel verifiziert werden Schindelhauer - und kann mit einem öffentlichen Fakultät - Öffentlicher Schlüssel ist allen bekannt Jim Kurose, Keith Ross! Beispiel eines Signaturschemas - m: Nachricht Version 009. - Unterzeichner - Copyright liegt den berechnet h(text) mitbei kryptographischer Hashfunktion Kurose und Ross Autoren und veröffentlicht m und signatur = g(privat, h(text)), für die Entschlüsselungsfunktion g - Kontrolleur berechnet h(text) und überprüft f(offen, signatur) = h(text), für die asymmetrische Verschlüsselungsfunktion g 4
Digitalesignature signature==signiertes signiertesmessage Message Digitale Digest Digest Bob sendet eine digital!unterschriebene Folien und Inhalte aus Nachricht II Computer Networking: A große H: Hash Nachricht Down Approach m H(m) Funktion 5th edition. Fakultät Digitale Bobs Freiburg Addison-Wesley, privater Unterschrift Version009. Schlüssel (encrypt) KB Autoren Kuroseverschlüsseltes und Ross Message Digest + K (H(m)) B Alice überprüft die Unterschrift und die Korrektheit der Nachricht verschlüsseltes Message -Digest große Nachricht m KB(H(m)) Bobs öffentlicher Schlüssel H: Hash Funktion + KB H(m) Digitale Unterschrift (decrypt) H(m) gleich? 44 43
Digitale Unterschrift! Angenommen Alice erhält!- Folien und IIm Inhalte aus die Nachricht Networking: A - mit digitaler Unterschrift K B(m) DownmApproach Schindelhauer! AliceTop überprüft Fakultät Schlüssel von Bob - mit5th den edition. öffentlichen + und=m? Telematik Jim Kurose, - Ist K B(K B(m)) + Freiburg Addison-Wesley,! Falls K B(K B(m)) =m Version009. - dann hat jemand Bobs geheimen Schlüssel - Copyright liegt dass bei den! Alice verifiziert daher, Autoren Kurose und Ross - Bob hat m unterschrieben - Niemand anders hat m unterschrieben - Bob hat m und nicht m m unterschrieben! Unleugbarkeit - Alice kann mit m und der Unterschrift vor Gericht gehen und beweisen, dass Bob m unterschrieben hat 44
Public-key Zertifizierung!!Motivation: Trudy spielt Bob einen Pizza-Streich Folien und II Inhalte aus!6. Problem: Die Networking: A - Trudy bestellt per e-mail: Liebe Pizzeria, schick mir bitte Down Approach vier vielen Dank Bob 5thPepperoni-Pizza. edition. Fakultät Keithmit Ross - Trudy unterschreibt einem privaten Schlüssel Freiburg Addison-Wesley, zur Pizzeria - Trudy sendet die Bestellung Version009. - Trudy sendet der Pizzeria den öffentlichen Schlüssel, - Copyright liegt denbob behauptet aber er bei gehöre Autoren Kurose und Ross - Die Pizzeria überprüft die Unterschrift - Aber Bob mag gar keine Pepperoni 45