ix-edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh überarbeitet

Ähnliche Dokumente
ix Edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh 4., aktualisierte und erweiterte Auflage

Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 4., aktualisierte und erweiterte Auflage. dpunkt.verlag

1 Einleitung Kryptografie heute Die fünfte Ausgabe Mein Bedauern, meine Bitten und mein Dank... 6

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Klaus Schmeh. Kryptografie. Verfahren, Protokolle, Infrastrukturen. 3., überarbeitete und erweiterte Auflage. dpunkt.verlag

Safer Net. fijj dpunkt.verlag. Klaus Schmeh. Kryptografie im Internet und Intranet BIBLIOTHEK. - oo

1.1 Kryptografie heute Die dritte Auflage Mein Bedauern, meine Bitten und mein Dank... 6

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Public-Key-Infrastrukturen

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit Kapitel 13. Sicherheit

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Vorlesung Kryptographie

Kurze Einführung in kryptographische Grundlagen.

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

VPN Virtual Private Networks

Sicherheitskonzepte für das Internet

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Seminar Neue Techologien in Internet und WWW

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

Kryptographie und Mainframe Hardware Support

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

SSL-Protokoll und Internet-Sicherheit

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

VPN - Virtual Private Networks

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

AES und Public-Key-Kryptographie

Hacken von implementierungsspezifischen! SSL-Schwachstellen

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Sicherheitsmanagement in TCP/IP-Netzen

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Denn es geht um ihr Geld:

Programmiertechnik II

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

IT-Sicherheit: Übung 6

Netzwerktechnologien 3 VO

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien

Praktische Kryptographie unter Linux

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Digicomp Hacking Day 2013 Einführung Kryptographie. Kryptographie Einführung und Anwendungsmöglichkeiten. Andreas Wisler, CEO GO OUT Production GmbH

KRYPTOSYSTEME & RSA IM SPEZIELLEN

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)

Internet Security: Verfahren & Protokolle

Claudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG

Vertrauenswürdige Kommunikation durch digitale Signaturen

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover.

Inhalt Sicherheit im Internet Grundlagen und Methoden

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Web of Trust, PGP, GnuPG

Security Datenschutz

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Verteilte Systeme Unsicherheit in Verteilten Systemen

Netzwerksicherheit Übung 5 Transport Layer Security

Verteilte Systeme. Übung 10. Jens Müller-Iden

IT-Sicherheit Kapitel 11 SSL/TLS

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Mehr Sicherheit durch PKI-Technologie

IT-Sicherheit - Sicherheit vernetzter Systeme -

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Überblick Kryptographie

Inhalt. Vorwort... 13

Sichere Abwicklung von Geschäftsvorgängen im Internet

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Ein Überblick über Security-Setups von E-Banking Websites

Signatur-Initiative Rheinland-Pfalz

Sicherheit und Kryptographie im Internet

Rechneranmeldung mit Smartcard oder USB-Token

Seminar Internet-Technologie

Netzwerksicherheit Übung 5 Transport Layer Security

Vorlesung Datensicherheit. Sommersemester 2010

Netzwerk- und Datensicherheit

IT-Sicherheit: Kryptographie

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Rosa Freund SSL/TLS SSL/TLS Institut für Mathematik, TU Berlin. Rosa Freund --

Kryptographie im Alltag

Vortrag Keysigning Party

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Kryptographie Reine Mathematik in den Geheimdiensten

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?

Inhaltsverzeichnis. 1 Einleitung 1

Die Nutzung von GnuPG

Transkript:

ix-edition Kryptografie Verfahren, Protokolle, Infrastrukturen von Klaus Schmeh überarbeitet Kryptografie Schmeh schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Kryptologie, Informationssicherheit dpunkt.verlag 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 89864 435 8

xi Inhaltsverzeichnis Teil 1 Wozu Kryptografie? 1 1 Einleitung 3 1.1 Kryptografie heute... 4 1.2 Die dritte Auflage... 5 1.3 Mein Bedauern, meine Bitten und mein Dank... 6 2 Was ist Kryptografie und warum ist sie so wichtig? 9 2.1 The Name of the Game... 9 2.1.1 Die kurze Antwort... 9 2.1.2 Die lange Antwort... 9 2.2 Die Kryptografie ein wichtiges Teilgebiet... 11 2.3 Warum ist die Kryptografie so wichtig?... 13 2.3.1 Wirtschaftsspionage... 13 2.3.2 Kommerz im Netz... 14 2.3.3 Die Privatsphäre... 14 2.4 Anwendungen der Kryptografie... 15 2.5 Und wer zum Teufel ist Alice?... 15 3 Wie Daten abgehört werden können 17 3.1 Mallory am Übertragungsmedium... 18 3.1.1 Kupferkabel... 18 3.1.2 Koaxialkabel... 18 3.1.3 Glasfaser... 18 3.1.4 Drahtlose Datenübertragung... 19 3.1.5 Satellit... 19

xii Inhaltsverzeichnis 3.2 Mallory in Computernetzen... 20 3.2.1 Mitlesen und Verändern von Dateien... 20 3.2.2 Abhören analoger Telefonleitungen... 20 3.2.3 Abhören im LAN... 21 3.2.4 ISDN-Sicherheitsprobleme... 22 3.2.5 DSL... 23 3.2.6 Mobilfunk... 24 3.2.7 WLANs... 24 3.3 Mallory im Internet... 25 3.3.1 ARP-Spoofing... 25 3.3.2 Abhörangriffe auf Router und Gateways... 26 3.3.3 IP-Spoofing... 26 3.3.4 DNS-Spoofing... 27 3.3.5 Mitlesen von E-Mails... 28 3.3.6 URL-Spoofing... 29 3.3.7 Abhören von Internettelefonie... 29 3.4 Ein paar Fälle aus der Praxis... 29 3.4.1 Passwort-Schnüffeleien... 30 3.4.2 Abgehörte E-Mails... 30 3.4.3 Echelon... 31 3.4.4 Weitere Fälle... 32 3.5 Ist Kryptografie gefährlich?... 34 3.5.1 Nachteile einer Krypto-Beschränkung... 36 3.5.2 Vorteile einer Krypto-Beschränkung... 36 3.5.3 Fazit... 39 4 Symmetrische Verschlüsselung 41 4.1 Symmetrische Verschlüsselung... 41 4.1.1 Kryptografische Fachbegriffe... 42 4.1.2 Angriffe auf Verschlüsselungsverfahren... 43 4.2 Einfache Verschlüsselungsverfahren... 45 4.2.1 Cäsar-Chiffre... 45 4.2.2 Substitutionschiffren... 46 4.2.3 Permutationschiffren... 47 4.3 Polyalphabetische Chiffren... 48 4.3.1 Vigenère-Chiffre... 48 4.3.2 Vernam-Chiffre... 49 4.3.3 One-Time-Pad... 50

Inhaltsverzeichnis xiii 5 Die Enigma und andere Verschlüsselungsmaschinen 53 5.1 Rotorchiffren... 54 5.1.1 Heberns Rotormaschine... 54 5.1.2 Die Enigma... 56 5.1.3 Weitere Rotor-Chiffriermaschinen... 60 5.2 Andere Verschlüsselungsmaschinen... 61 5.2.1 Die Kryha-Maschine... 62 5.2.2 Hagelin-Maschinen... 62 5.2.3 Die Purple... 64 5.2.4 Der Geheimschreiber... 66 5.2.5 Lorenz-Maschine... 68 5.2.6 Schlüsselgerät 41 (Hitler-Mühle)... 69 Teil 2 Moderne Kryptografie 71 6 Der Data Encryption Standard 73 6.1 DES-Grundlagen... 74 6.2 Funktionsweise des DES... 75 6.2.1 Die Rundenfunktion F... 76 6.2.2 Die Schlüsselaufbereitung des DES... 77 6.2.3 Entschlüsseln mit dem DES... 78 6.3 Sicherheit des DES... 79 6.3.1 Vollständige Schlüsselsuche bis 1997... 79 6.3.2 Die DES-Challenge... 80 6.3.3 Differenzielle Kryptoanalyse... 80 6.3.4 Lineare Kryptoanalyse... 81 6.3.5 Schwache Schlüssel... 81 6.3.6 Wie sicher ist der DES heute?... 82 6.4 DES-Fazit... 82 7 Weitere symmetrische Verschlüsselungsverfahren 85 7.1 Chiffrendesign... 86 7.1.1 Anforderungen an die Sicherheit... 86 7.1.2 Die ideale Schlüssellänge... 89 7.1.3 Aufbau symmetrischer Verschlüsselungsverfahren... 92 7.2 Triple-DES... 97 7.2.1 Doppel-DES... 98 7.2.2 Triple-DES... 99

xiv Inhaltsverzeichnis 7.3 SAFER... 100 7.3.1 Funktionsweise von SAFER+... 101 7.3.2 Bewertung von SAFER+... 103 7.4 RC2, RC5 und RC6... 104 7.4.1 RC2... 104 7.4.2 RC5... 107 7.4.3 RC6... 109 7.5 Blowfish und Twofish... 112 7.5.1 Blowfish... 113 7.5.2 Twofish... 115 8 Der Advanced Encryption Standard (AES) 119 8.1 Funktionsweise des AES... 120 8.1.1 Rundenaufbau... 121 8.1.2 Entschlüsselung mit dem AES... 124 8.1.3 Schlüsselaufbereitung... 124 8.1.4 Mathematische Betrachtung des AES... 126 8.2 Bewertung des AES... 127 8.2.1 AES als algebraische Formel... 128 8.2.2 Quadratische Kryptoanalyse... 129 9 Noch weitere symmetrische Verschlüsselungsverfahren 131 9.1 MISTY1, KASUMI und Camellia... 131 9.1.1 MISTY1... 132 9.1.2 KASUMI... 132 9.1.3 Camellia... 134 9.2 Serpent... 134 9.2.1 Funktionsweise von Serpent... 135 9.2.2 S-Box-Design... 136 9.2.3 Schlüsselaufbereitung von Serpent... 137 9.2.4 Bewertung von Serpent... 138 9.3 AES-Kandidaten... 138 9.3.1 Die besten drei... 139 9.3.2 Die weiteren zwei Finalisten... 139 9.3.3 Wegen geringer Performanz ausgeschieden... 139 9.3.4 Die Unsicheren... 140 9.3.5 Einige AES-Kandidaten im Detail... 141 9.3.6 Fazit... 145

Inhaltsverzeichnis xv 9.4 Weitere Verfahren... 145 9.4.1 Chiasmus und Libelle... 145 9.4.2 IDEA und IDEA NXT... 146 9.4.3 Skipjack... 147 9.4.4 TEA... 148 9.4.5 Weitere Verfahren... 149 10 Asymmetrische Verschlüsselung 151 10.1 Ein bisschen Mathematik... 154 10.1.1 Modulo-Rechnen... 154 10.1.2 Einwegfunktionen und Falltürfunktionen... 160 10.2 Der Diffie-Hellman-Schlüsselaustausch... 161 10.2.1 Funktionsweise von Diffie-Hellman... 162 10.2.2 MQV... 163 10.3 RSA... 166 10.3.1 Funktionsweise des RSA-Verfahrens... 166 10.3.2 Ein Beispiel... 167 10.3.3 Sicherheit des RSA-Verfahrens... 168 10.4 Symmetrisch und asymmetrisch im Zusammenspiel... 171 10.4.1 Unterschiede zwischen symmetrisch und asymmetrisch... 172 10.4.2 Hybridverfahren... 172 11 Digitale Signaturen 175 11.1 Was ist eine digitale Signatur?... 176 11.2 RSA als Signaturverfahren... 177 11.2.1 Funktionsweise... 177 11.2.2 Sicherheit von RSA-Signaturen... 177 11.3 Signaturen auf Basis des diskreten Logarithmus... 178 11.3.1 ElGamal-Verfahren... 179 11.3.2 DSA... 180 11.4 Unterschiede zwischen DLSSs und RSA... 183 12 Weitere asymmetrische Krypto-Verfahren 185 12.1 Krypto-Systeme auf Basis elliptischer Kurven... 186 12.1.1 Mathematische Grundlagen... 186 12.1.2 ECC-Verfahren... 188 12.1.3 Die wichtigsten ECC-Verfahren... 190

xvi Inhaltsverzeichnis 12.2 Weitere asymmetrische Verfahren... 191 12.2.1 NTRU... 191 12.2.2 XTR... 194 12.2.3 Krypto-Systeme auf Basis hyperelliptischer Kurven... 195 12.2.4 HFE... 195 12.2.5 Weitere asymmetrische Verfahren... 197 13 Kryptografische Hashfunktionen 199 13.1 Was ist eine kryptografische Hashfunktion?... 200 13.1.1 Nichtkryptografische Hashfunktionen... 200 13.1.2 Kryptografische Hashfunktionen... 201 13.1.3 Angriffe auf kryptografische Hashfunktionen... 202 13.2 Die wichtigsten kryptografischen Hashfunktionen... 210 13.2.1 SHA-1... 210 13.2.2 Neue SHA-Varianten... 214 13.2.3 MD4... 215 13.2.4 MD5... 215 13.2.5 RIPEMD-160... 216 13.2.6 Tiger... 220 13.2.7 WHIRLPOOL... 222 13.2.8 Weitere kryptografische Hashfunktionen... 225 13.2.9 Hashfunktionen aus Verschlüsselungsverfahren... 226 13.2.10 Fazit... 227 13.3 Schlüsselabhängige Hashfunktionen... 229 13.3.1 Anwendungsbereiche... 229 13.3.2 Die wichtigsten schlüsselabhängigen Hashfunktionen... 230 13.4 Weitere Anwendungen kryptografischer Hashfunktionen... 232 13.4.1 Hashbäume... 232 13.4.2 Weitere Anwendungen... 234 14 Kryptografische Zufallsgeneratoren und Stromchiffren 235 14.1 Zufallszahlen in der Kryptografie... 236 14.1.1 Anforderungen der Kryptografie... 237 14.1.2 Echte Zufallsgeneratoren... 237 14.1.3 Pseudozufallsgeneratoren... 238 14.1.4 Die Grauzone zwischen echt und pseudo... 240 14.1.5 Mischen von Zufallsquellen... 240

Inhaltsverzeichnis xvii 14.2 Die wichtigsten Pseudozufallsgeneratoren... 241 14.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion... 241 14.2.2 Linear rückgekoppelte Schieberegister... 242 14.2.3 Weitere Pseudozufallsgeneratoren... 244 14.3 Stromchiffren... 244 14.3.1 RC4... 245 14.3.2 A5... 248 14.3.3 E0... 250 14.3.4 Weitere Stromchiffren... 254 14.4 Primzahlgeneratoren... 256 Teil 3 Implementierung von Kryptografie 259 15 Real-World-Attacken 261 15.1 Seitenkanalangriffe... 262 15.1.1 Zeitangriffe... 262 15.1.2 Stromangriffe... 264 15.1.3 Fehlerangriffe... 266 15.1.4 Weitere Seitenkanalangriffe... 267 15.2 Malware-Angriffe... 267 15.2.1 Malware und digitale Signaturen... 268 15.2.2 Vom Entwickler eingebaute Hintertüren... 270 15.2.3 Gegenmaßnahmen... 271 15.3 Physikalische Angriffe... 271 15.3.1 Die wichtigsten physikalischen Angriffe... 272 15.3.2 Gegenmaßnahmen... 273 15.4 Schwachstellen durch Implementierungsfehler... 275 15.4.1 Implementierungsfehler in der Praxis... 275 15.4.2 Implementierungsfehler in vielen Variationen... 276 15.4.3 Gegenmaßnahmen... 278 15.5 Insiderangriffe... 280 15.5.1 Unterschätzte Insider... 280 15.5.2 Gegenmaßnahmen... 281 15.6 Der Anwender als Schwachstelle... 282 15.6.1 Schwachstellen durch Anwenderfehler... 282 15.6.2 Gegenmaßnahmen... 285 15.7 Fazit... 288

xviii Inhaltsverzeichnis 16 Standardisierung in der Kryptografie 289 16.1 Standards... 289 16.1.1 Standardisierungsgremien... 290 16.1.2 Standardisierung im Internet... 291 16.2 Wissenswertes zum Thema Standards... 291 16.2.1 Standards und die Realität... 292 16.2.2 OIDs... 292 16.3 Wichtige Krypto-Standards... 293 16.3.1 PKCS... 293 16.3.2 IEEE P1363... 293 16.4 Standards für verschlüsselte und signierte Daten... 295 16.4.1 PKCS#7... 295 16.4.2 XML Signature und XML Encryption... 297 16.4.3 Weitere Formate... 299 17 Betriebsarten und Datenformatierung 301 17.1 Betriebsarten von Blockchiffren... 302 17.1.1 Electronic-Codebook-Modus... 302 17.1.2 Cipher-Block-Chaining-Modus... 303 17.1.3 Output-Feedback-Modus... 304 17.1.4 Cipher-Feedback-Modus... 305 17.1.5 Counter-Modus... 307 17.1.6 Fazit... 308 17.2 Datenformatierung für das RSA-Verfahren... 309 17.2.1 Der PKCS#1-Standard... 310 17.2.2 Datenformatierung für die RSA-Verschlüsselung... 310 17.2.3 Datenformatierung für RSA-Signaturen... 313 17.3 Datenformatierung für DLSSs... 315 18 Kryptografische Protokolle 317 18.1 Protokolle... 318 18.1.1 Konzeptprotokolle... 318 18.1.2 Netzwerkprotokolle... 319 18.1.3 Eigenschaften von Netzwerkprotokollen... 320 18.2 Protokolle in der Kryptografie... 322 18.2.1 Eigenschaften kryptografischer Netzwerkprotokolle... 322

Inhaltsverzeichnis xix 18.3 Angriffe auf kryptografische Protokolle... 324 18.3.1 Replay-Attacke... 324 18.3.2 Spoofing-Attacke... 325 18.3.3 Man-in-the-Middle-Attacke... 326 18.3.4 Hijacking-Attacke... 327 18.3.5 Known-Key-Attacken... 327 18.3.6 Verkehrsflussanalyse... 331 18.3.7 Denial-of-Service-Attacke... 332 18.3.8 Sonstige Angriffe... 332 18.4 Beispielprotokolle... 333 18.4.1 Beispielprotokoll: Messgerät sendet an PC... 333 18.4.2 Weitere Beispielprotokolle... 336 19 Authentifizierung 337 19.1 Authentifizierung im Überblick... 337 19.1.1 Etwas, was man weiß... 339 19.1.2 Was man hat... 341 19.1.3 Was man ist... 341 19.2 Biometrische Authentifizierung... 341 19.2.1 Grundsätzliches zur biometrischen Authentifizierung... 342 19.2.2 Biometrische Merkmale... 344 19.2.3 Fazit... 349 19.3 Authentifizierung in Computernetzen... 350 19.3.1 Passwörter im Internet... 350 19.3.2 Authentifizierung mit asymmetrischen Verfahren... 354 19.3.3 Biometrie im Internet... 357 20 Verteilte Authentifizierung 359 20.1 Single Sign-On... 359 20.1.1 Credential-Synchronisation... 361 20.1.2 Lokales SSO... 362 20.1.3 Ticket-SSO... 362 20.1.4 Web-SSO... 363 20.2 Kerberos... 363 20.2.1 Vereinfachtes Kerberos-Protokoll... 364 20.2.2 Vollständiges Kerberos-Protokoll... 365 20.2.3 Vor- und Nachteile von Kerberos... 367

xx Inhaltsverzeichnis 20.3 RADIUS und andere Triple-A-Server... 367 20.3.1 Triple-A-Server... 368 20.3.2 Beispiele für Triple-A-Server... 369 20.4 SAML... 370 20.4.1 Funktionsweise von SAML... 371 20.4.2 SAML in der Praxis... 372 21 Krypto-Hardware und Krypto-Software 373 21.1 Krypto-Hardware oder Krypto-Software?... 374 21.1.1 Pro Software... 374 21.1.2 Pro Hardware... 375 21.1.3 Ist Hardware oder Software besser?... 376 21.2 Smartcards... 376 21.2.1 Erfolgsmodell Smartcard... 377 21.2.2 Smartcards und Kryptografie... 379 21.2.3 Smartcard-Alternativen... 381 21.3 Kryptografie in eingebetteten Systemen... 382 21.3.1 Eingebettete Systeme und Kryptografie... 383 21.3.2 Kryptografische Herausforderungen in eingebetteten Systemen... 384 21.4 RFID und Kryptografie... 386 21.4.1 Sicherheitsprobleme beim Einsatz von EPC-Chips... 387 21.4.2 RFID und Kryptografie... 389 22 Weitere kryptografische Werkzeuge 395 22.1 Management geheimer Schlüssel... 395 22.1.1 Schlüsselgenerierung... 396 22.1.2 Schlüsselspeicherung... 398 22.1.3 Schlüsselauthentifizierung... 399 22.1.4 Schlüsseltransport und Schlüssel-Backup... 399 22.1.5 Schlüsselwechsel... 400 22.1.6 Löschen eines Schlüssels... 400 22.1.7 Key Recovery... 401 22.2 Trusted Computing und Kryptografie... 401 22.2.1 Trusted Computing und Kryptografie... 403 22.2.2 Das Trusted Platform Module... 404 22.2.3 Funktionen und Anwendungen des TPM... 406 22.2.4 Fazit... 407

Inhaltsverzeichnis xxi 22.3 Krypto-APIs... 407 22.3.1 PKCS#11... 408 22.3.2 MS-CAPI... 411 22.3.3 Universelle Krypto-APIs... 413 23 Evaluierung und Zertifizierung 417 23.1 ITSEC... 419 23.2 Common Criteria... 421 23.3 FIPS 140... 426 23.3.1 Die vier Stufen von FIPS 140... 427 23.3.2 Die Sicherheitsbereiche von FIPS 140... 428 23.3.3 Bewertung von FIPS-140... 435 23.4 Fazit und Alternativen... 436 23.4.1 Open Source als Alternative... 436 23.4.2 Theorie und Praxis... 438 Teil 4 Public-Key-Infrastrukturen 439 24 Public-Key-Infrastrukturen 441 24.1 Digitale Zertifikate... 442 24.1.1 Probleme asymmetrischer Verfahren... 442 24.1.2 Digitale Zertifikate... 443 24.2 Vertrauensmodelle... 445 24.2.1 Direct Trust... 446 24.2.2 Web of Trust... 446 24.2.3 Hierarchical Trust... 448 24.2.4 PKI-Varianten... 449 24.3 PKI-Standards... 453 24.3.1 X.509... 453 24.3.2 PKIX... 453 24.3.3 ISIS-MTT... 454 24.3.4 OpenPGP... 454 24.4 Aufbau und Funktionsweise einer PKI... 455 24.4.1 Komponenten einer PKI... 455 24.4.2 Rollen in einer PKI... 462 24.4.3 Prozesse in einer PKI... 463

xxii Inhaltsverzeichnis 24.5 Identitätsbasierte Krypto-Systeme... 466 24.5.1 Funktionsweise... 467 24.5.2 Das Boneh-Franklin-Verfahren... 467 25 Digitale Zertifikate 471 25.1 X.509v1- und X.509v2-Zertifikate... 472 25.1.1 Das Format... 472 25.1.2 Nachteile von X.509v1 und v2... 473 25.2 X.509v3-Zertifikate... 474 25.2.1 Die X.509v3-Standarderweiterungen... 474 25.3 Weitere X.509-Profile... 477 25.3.1 Die PKIX-Erweiterungen... 477 25.3.2 Die ISIS-MTT-Erweiterungen... 478 25.3.3 X.509-Attribut-Zertifikate... 479 25.3.4 X.509-Fazit... 481 25.4 OpenPGP-Zertifikate... 481 25.4.1 OpenPGP-Pakete... 481 25.4.2 OpenPGP-Zertifikatsformat... 483 25.4.3 Unterschiede zu X.509... 485 26 PKI-Prozesse im Detail 487 26.1 Anwender-Enrollment... 487 26.1.1 Schritt 1: Registrierung... 488 26.1.2 Schritt 2: Zertifikate-Generierung... 489 26.1.3 Schritt 3: PSE-Übergabe... 490 26.1.4 Enrollment-Beispiele... 491 26.1.5 Zertifizierungsanträge... 494 26.2 Recovery... 496 26.2.1 Schlüsselverlust-Problem... 497 26.2.2 Chef-Sekretärin-Problem... 498 26.2.3 Urlauber-Vertreter-Problem... 499 26.2.4 Virenscanner-Problem... 500 26.3 Abruf von Sperrinformationen... 501 26.3.1 Sperrlisten... 502 26.3.2 Online-Sperrprüfung... 505 26.3.3 Weitere Formen des Abrufs von Sperrinformationen... 507

Inhaltsverzeichnis xxiii 27 Spezielle Fragen beim Betrieb einer PKI 511 27.1 Outsourcing oder Eigenbetrieb?... 511 27.2 Gültigkeitsmodelle... 513 27.2.1 Schalenmodell... 514 27.2.2 Kettenmodell... 515 27.3 Certificate Policy und CPS... 516 27.3.1 Was steht in einem CPS und einer Certification Policy?... 517 27.3.2 Nachteile von RFC 3647... 521 27.4 Policy-Hierarchien... 525 27.4.1 Hierarchietiefe... 525 27.4.2 Policy Mapping... 526 27.4.3 Policy-Hierarchien in der Praxis... 527 28 Beispiel-PKIs 529 28.1 Signaturgesetze und dazugehörende PKIs... 530 28.1.1 EU-Signaturrichtlinie... 530 28.1.2 Deutsches Signaturgesetz... 531 28.1.3 Österreichisches Signaturgesetz... 534 28.1.4 Schweizer ZertES... 534 28.1.5 Fazit... 535 28.2 Nationale Kartenprojekte mit PKI... 535 28.2.1 Nationale Karten in Deutschland... 536 28.2.2 Österreich... 536 28.2.3 Schweiz... 536 28.2.4 Andere Länder... 536 28.3 Weitere PKIs... 537 28.3.1 Organisationsinterne PKIs... 537 28.3.2 Kommerzielle Trust Center... 538 28.4 Übergreifende PKIs... 539 28.4.1 Verwaltungs-PKI... 540 28.4.2 European Bridge-CA... 540 28.4.3 DFN-PCA... 541 28.4.4 Wurzel-CAs... 541

xxiv Inhaltsverzeichnis Teil 5 Kryptografische Netzwerkprotokolle 543 29 Kryptografie im OSI-Modell 545 29.1 Das OSI-Modell... 545 29.1.1 Die Schichten des OSI-Modells... 546 29.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell... 547 29.2 In welcher Schicht wird verschlüsselt?... 549 29.2.1 Kryptografie in Schicht 7 (Anwendungsschicht)... 549 29.2.2 Kryptografie in Schicht 4 (Transportschicht)... 550 29.2.3 Schicht 3 (Vermittlungsschicht)... 551 29.2.4 Schicht 2 (Sicherungsschicht)... 552 29.2.5 Schicht 1 (Bitübertragungsschicht)... 552 29.2.6 Fazit... 553 30 Krypto-Standards für OSI-Schicht 1 555 30.1 Krypto-Erweiterungen für ISDN... 555 30.2 Kryptografie im GSM-Standard... 557 30.2.1 Wie GSM Kryptografie einsetzt... 558 30.2.2 Sicherheit von GSM... 559 30.3 Kryptografie im UMTS-Standard... 560 30.3.1 Von UMTS verwendete Krypto-Verfahren... 560 30.3.2 UMTS-Krypto-Protokolle... 561 31 Krypto-Standards für OSI-Schicht 2 565 31.1 Krypto-Erweiterungen für PPP... 566 31.1.1 CHAP und MS-CHAP... 566 31.1.2 EAP... 567 31.1.3 ECP und MPPE... 568 31.1.4 Virtuelle Private Netze in Schicht 2... 568 31.2 Kryptografie für WLANs... 570 31.2.1 WEP... 571 31.2.2 WPA... 574 31.2.3 WPA2... 576 31.3 Kryptografie für Bluetooth... 576 31.3.1 Grundlagen der Bluetooth-Kryptografie... 577 31.3.2 Bluetooth-Authentifizierung und -Verschlüsselung... 581 31.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur... 582

Inhaltsverzeichnis xxv 32 IPsec (Schicht 3) 585 32.1 Bestandteile von IPsec... 586 32.1.1 ESP... 586 32.1.2 AH... 587 32.2 IKE... 588 32.2.1 ISAKMP... 589 32.2.2 Wie IKE ISAKMP nutzt... 590 32.3 Kritik an IPsec... 592 32.4 Virtuelle Private Netze mit IPsec... 593 33 SSL und TLS (Schicht 4) 595 33.1 Funktionsweise von SSL... 596 33.1.1 Protokolleigenschaften... 597 33.1.2 SSL-Teilprotokolle... 597 33.2 SSL-Protokollablauf... 598 33.2.1 Das Handshake-Protokoll... 598 33.2.2 Das ChangeCipherSpec-Protokoll... 599 33.2.3 Das Alert-Protokoll... 599 33.2.4 Das ApplicationData-Protokoll... 599 33.3 SSL in der Praxis... 600 33.3.1 Vergleich zwischen IPsec und SSL... 600 33.3.2 VPNs mit SSL... 602 34 Verschlüsselte und signierte E-Mails (Schicht 7) 605 34.1 E-Mail und Kryptografie... 606 34.1.1 Kryptografie für E-Mails... 606 34.2 S/MIME... 609 34.2.1 S/MIME-Format... 610 34.2.2 S/MIME-Profil von ISIS-MTT... 611 34.2.3 Bewertung von S/MIME... 611 34.3 OpenPGP... 612 34.3.1 OpenPGP... 612 34.3.2 Bewertung von OpenPGP... 612 34.4 Abholen von E-Mails: POP und IMAP... 613 34.4.1 Gefahren beim Abholen von E-Mails... 614 34.4.2 Krypto-Zusätze für IMAP... 615 34.4.3 Krypto-Zusätze für POP... 616

xxvi Inhaltsverzeichnis 35 Weitere Krypto-Protokolle der Anwendungsschicht 617 35.1 Kryptografie im World Wide Web... 617 35.1.1 Basic Authentication... 618 35.1.2 Digest Access Authentication... 619 35.1.3 NTLM... 619 35.1.4 HTTP über SSL (HTTPS)... 620 35.1.5 Was es sonst noch gibt... 621 35.2 Kryptografie für Echtzeitdaten im Internet (RTP)... 621 35.2.1 SRTP... 621 35.2.2 SRTP-Schlüsselaustausch... 622 35.2.3 Bewertung von SRTP... 624 35.3 Secure Shell (SSH)... 624 35.3.1 Entstehungsgeschichte der Secure Shell... 625 35.3.2 Funktionsweise der Secure Shell... 626 35.3.3 Bewertung der Secure Shell... 629 35.4 Online-Banking mit HBCI... 630 35.4.1 Der Standard... 630 35.4.2 Bewertung von HBCI und FinTS... 632 35.5 Weitere Krypto-Protokolle in Schicht 7... 633 35.5.1 Krypto-Erweiterungen für SNMP... 633 35.5.2 DNSSEC und TSIG... 634 35.5.3 Kryptografie für SAP R/3... 637 35.5.4 SASL... 638 35.5.5 Sicheres NTP und sicheres SNTP... 639 36 Noch mehr Kryptografie in der Anwendungsschicht 641 36.1 Dateiverschlüsselung... 641 36.1.1 Manuelle Dateiverschlüsselung... 642 36.1.2 Transparente Dateiverschlüsselung... 643 36.2 Code Signing... 644 36.3 Online-Bezahlsysteme... 645 36.3.1 Kreditkartensysteme... 646 36.3.2 Kontensysteme... 648 36.3.3 Bargeldsysteme... 648 36.3.4 Einige aktuelle Online-Bezahlsysteme... 650 36.4 Digital Rights Management... 653 36.4.1 DRM und Kryptografie... 654 36.4.2 Beispiele für DRM-Systeme... 656

Inhaltsverzeichnis xxvii Teil 6 Mehr über Kryptografie 661 37 Krypto-Wettbewerbe 663 37.1 Kryptoanalyse-Wettbewerbe... 663 37.2 Algorithmen-Wettbewerbe... 668 38 Wer in der Kryptografie eine Rolle spielt 673 38.1 Die zehn wichtigsten Personen... 673 38.2 Die zehn wichtigsten Unternehmen... 683 38.3 Die fünf wichtigsten Non-Profit-Organisationen... 688 39 Wo Sie mehr zum Thema erfahren 693 39.1 Die wichtigsten Informationsquellen... 694 39.2 Die zehn wichtigsten Bücher... 699 39.3 Die zehn wichtigsten Webseiten... 706 40 Das letzte Kapitel 709 40.1 Die zehn größten Krypto-Flops... 709 40.2 Schlangenöl... 716 40.3 Zehn populäre Krypto-Irrtümer... 724 40.4 Murphys zehn Gesetze der Kryptografie... 727 Bildnachweis 729 Literatur 731 Index 753