Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Ähnliche Dokumente
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

PKI (public key infrastructure)

Web Service Security

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Programmiertechnik II

SSL-Protokoll und Internet-Sicherheit

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

IT-Sicherheit Kapitel 11 SSL/TLS

-Verschlüsselung

Kryptografische Protokolle

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Digital signierte Rechnungen mit ProSaldo.net

Rosa Freund SSL/TLS SSL/TLS Institut für Mathematik, TU Berlin. Rosa Freund --

Cryptoparty: Einführung

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Secure Socket Layer v. 3.0

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Beweisbar sichere Verschlüsselung

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

IT-Sicherheit: Übung 6

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Sichere Abwicklung von Geschäftsvorgängen im Internet

VPN Virtual Private Network

Ist das so mit HTTPS wirklich eine gute Lösung?

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Algorithmische Kryptographie

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Stammtisch Zertifikate

9 Schlüsseleinigung, Schlüsselaustausch

Webtechnologien Teil 3: Sicheres HTTP

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Signieren und Verschlüsseln mit Outlook 2013

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Import des persönlichen Zertifikats in Outlook2007

TLS. Transport Layer Security TLS

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web Nico Enderlein

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

S Kreis- und Stadtsparkasse

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

17 Ein Beispiel aus der realen Welt: Google Wallet

Wiederholung: Informationssicherheit Ziele

5. Signaturen und Zertifikate

Information über die Secure

MOA-ID Hands-On Workshop

IncaMail Vertraulich und nachweisbar en Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

Erstellen sicherer ASP.NET- Anwendungen

Sparkasse Jerichower Land

verschlüsselung mit Thunderbird

managed PGP Gateway Anwenderdokumentation

IT Sicherheit: Authentisierung

Sicherheitstrategien für verteilte Systeme. Verteilte Systeme Hochschule Regensburg Vorlesung 10, Universitätsstraße 31, Regensburg

IT-Sicherheit Kapitel 13. Sicherheit

Ingo Schubert Technical Consultant Central Europe

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

SSL/TLS und SSL-Zertifikate

Kundenleitfaden Secure

Informatik für Ökonomen II HS 09

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

Digital Signature and Public Key Infrastructure

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Datenempfang von crossinx

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik

IT-Sicherheit Kapitel 5 Public Key Infrastructure

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Verschlüsselung und Signatur

Nationale Initiative für Internetund Informations-Sicherheit

-Verschlüsselung viel einfacher als Sie denken!

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

IT-Sicherheit - Sicherheit vernetzter Systeme -

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Elektronischer Empfang von Zwischenverfügungen

Modellierung kryptographischer Protokolle und Angriffe auf das Design

Praktikum IT-Sicherheit

Elliptische Kurven und ihre Anwendungen in der Kryptographie

1 Was ist SSL? SSL im OSI-Modell Der SSL-Verbindungsaufbau... 3

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Transkript:

Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1

27. Software Architektur Anwendungsbeispiele 2

Modellierung und Verifikation von mehrschichtigen Sicherheitsarchitekturen: Eine Bankapplikation 3

Mehrschichtige Sicherheitsprotokolle Protokoll einer höheren Schicht nutzt Dienste eines Protokolls, das auf einer niedrigeren Schicht angesiedelt ist Die große Frage ist dann: Addieren sich Sicherheitseigenschaften auf? Wünschenswert: Secure Channels Abstraktion 4

Bank-Anwendung Sicherheitsanalyse einer webbasierten Bankenapplikation einer großen deutschen Bank Hauptanforderungen Vertraulichkeit personenbezogener Daten Unabstreitbarkeit 5

Bank-Anwendung Zwei-Schichten-Architektur Verbindungsaufbau über SSL (erste Schicht) Wird für Integrität, Vertraulichkeit und Server - Authentifizierung genutzt Keine Client Authentifizierung Client Authentifizierung über selbst entwickeltes Protokoll (zweite Schicht) Nutzt Sessionkey des SSL Protokolls für Verschlüsselung 6

Angreifermodell Anpassung des Angreifermodells um SSL Sicherheitseigenschaften zu berücksichtigen. Begründung, dass das angepasste Angreifermodell bezogen auf das top-level-protokoll genau so stark ist, wie das generische Angreifermodell bezüglich des Protokoll- Stacks. Verifizkation des top-level-protokoll in Bezug auf das angepasste Angreifermodell. Impliziert Verifikation des Protokoll-Stack. 7

SSL Protokoll mit Angreifer 8

SSL Protokoll mit Angreifer: Kommunikationsarchitektur 9

Authentifikation Webserver Angreifer darf sich nicht erfolgreich authentifizieren gegenüber dem Client Das wäre der Fall, wenn der Client eine GotServerFinished Msg akzeptiert, bevor der Webserver im Zustand GotPreMasterSecret ist. Ausgedrückt in CTL Logik: (E( Server im Zustand»GotPreMasterSecret«U (Client im Zustand»GotServerFinished«))) 10

Authentifikation Webserver Ergebnis der Sicherheitsanalyse Angreifer kann diese Zustandskombination nicht erzeugen Authentifikation des Webservers gegenüber dem Client gesichert 11

Vertraulichkeit SSL Angreifer darf nicht der Lage sein, das Mastersecret aus den Handshake-Nachrichten abzuleiten Wenn er dazu in der Lage wäre, könnte er die nachfolgenden Nachrichten entschlüsseln Ausgedrückt in CTL Logik: AG((SSLClient im letzten Zustand SSLServer im letzten Zustand) ((MasterSecret FakeStore = MasterSecret SSLClient) (MasterSecret FakeStore = MasterSecret SSLServer))) 12

Vertraulichkeit SSL Ergebnis der Sicherheitsanalyse Angreifer kann das Mastersecret nicht ableiten. Anforderungen an das Protokoll zur Absicherung der ersten Schicht also erfüllt. 13

Client Authentifizierungsprotokoll 1. Der Kunde schickt eine KundeHello-Nachricht, um anzuzeigen, dass er sich mit dem Webserver verbinden möchte. Auf diese Nachricht hin wird eine SSL-Verbindung aufgebaut. 2. Nachdem eine SSL-Sitzung etabliert wurde, generiert der Webserver eine Zufallszahl und schickt sie an den Kunden. 14

Client Authentifizierungsprotokoll 3. Der Kunde signiert die Zufallszahl mit seinem privaten Schlüssel und sendet sie zusammen mit seinem Zertifikat an den Webserver zurück. Die Signatur und das Zertifikat werden vom Webserver geprüft und die signierte Zufallszahl wird mit der vorher gesendeten verglichen. Der Webserver nimmt eine Plausibilitätsprüfung der GlobalID vor und speichert diese, da sie ihm vorher nicht bekannt ist. Bei erfolgreicher Ausführung der Prüfungen ist der Authentifizierungsvorgang abgeschlossen. 15

Client Authentifizierungsprotokoll 4. Der Webserver sendet ein leeres Formular zusammen mit der GlobalID an das Backendsystem. Dort wird es mit den gespeicherten Kundendaten befüllt. 5. Das mit den Kundendaten befüllte Formular wird an den Kunden zurückgeschickt. 16

Client Authentifizierungsprotokoll 6. Der Kunde signiert die Kundendaten mit seinem privaten Schlüssel. Die Signatur seiner Daten dient als elektronische Unterschrift, also zur Bestätigung seines Auftrags. Im Anschluss sendet er die signierten Kundendaten an das Backendsystem zurück. Das Backendsystem prüft das Zertifikat und die Signatur, sowie die im Zertifikat enthaltene GlobalID mit der zuvor gespeicherten. Der Vergleich der empfangenen Kundendaten mit den im System gespeichertendient dazu, zu überprüfen, ob die Daten verändert wurden. 17

Client Authentifizierungsprotokoll 7. Sind die Prüfungen erfolgreich verlaufen, wird der Auftrag generiert und dem Kunden eine Auftragsbestätigung gesandt. 8. Das Ende-Signal kann ein Logout-Vorgang des Kunden oder ein Timeout sein. In diesen Fällen wird die Sitzung zwischen Server und Backend beendet. 18

Client Authentifizierungsprotokoll 19

Authentifizierungsprotokoll: Kommunkationsarchitektur 20

Client Authentifikation Angreifer darf nicht in der Lage sein eine Nonce mit dem Zertifikat des Kunden zu signieren Wenn also der Kunde keine signierte Nonce gesendet hat darf der Webserver nicht im Zustand GotSignedNonce sein und die darin enthaltene Identität C gespeichert haben In CTL: (E( Kunde im Zustand»SentNonceCert«U (Webserver im Zustand»GotSignedNonce«Webserver hat C gespeichert))) 21

Client Authentifikation Prüfung durch Modellchecker ergibt das der Angreifer nicht in der Lage ist gegenüber dem Webserver die Identität eines dritten vorzutäuschen 22

Vertraulichkeit Kundendaten Angreifer darf zu keinem Zeitpunkt in der Lage sein die vertraulichen Kundendaten einzusehen. Dazu gehört die GlobalID die unter Umständen über Drittsysteme den Zugriff auf die Kundendaten erlaubt Dazu gehören alle Formulardaten die zwischen Backend und Client ausgetauscht werden In CTL: AG ((FakeStore erhält die GlobalID nicht) (FakeStore erhält die Kundendaten nicht) (FakeStore erhält die Bestätigung für den Kunden nicht)) Ergebnis Model Checker: Vertraulichkeit ist gewährleistet 23

Ergebnis Gesamtprotokoll wird als sicher angesehen Ergebnisse aus der Analyse der ersten Protokollschicht wurden beim Modellieren der zweiten Protokollschicht als Annahmen für das Angreifermodell berücksichtigt. 24