Vorlesung Netzsicherheit

Ähnliche Dokumente
Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Systemsicherheit 4: Wireless LAN

Systemsicherheit 13: Layer 2-Sicherheit

Netzsicherheit. Das TCP/IP-Schichtenmodell

Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?

Sicherheit und Kryptographie im Internet

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Public-Key-Infrastrukturen

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Das TCP/IP-Schichtenmodell. Systemsicherheit 13: Layer 2-Sicherheit. Layer 2: Ethernet & Co. Gliederung. Point-to-Point Protocol (2)

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Sicherheit im Internet

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Rechneranmeldung mit Smartcard oder USB-Token

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 6. Übungsblattes Netzwerk-Sicherheit

Virtual Private Networks Hohe Sicherheit wird bezahlbar


The Final Nail in WEP`s Coffin

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sicherheitskonzepte für das Internet

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Netzwerktechnologien 3 VO

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v.

Sicherheit in mobiler Kommunikation

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Begrüßung & zur Sicherheitslage

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Technische Information

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Fachbereich Medienproduktion

Secur End2End. State of the Art der -Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

(c) 2014, Peter Sturm, Universität Trier

SSL-Protokoll und Internet-Sicherheit

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Firewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover.

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

redmonds Inhalt Windows - Mag. Christian Zahler, Stand: August Server 2008 (R2) Netzwerkinfrastruktur

Firewalls und Virtuelle Private Netze

Wired Equivalent Privacy - WEP

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Gerd Armbruster

Verschlüsselung eines drahtlosen Netzwerkes

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Sicherheitsaspekte drahtloser. WLAN, Bluetooth,, GSM, DECT

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Seminar Neue Techologien in Internet und WWW

12. DFN-CERT Workshop Wireless Security

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

-Verschlüsselung

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

IT-Sicherheit Kapitel 13. Sicherheit

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

!"#$"%&'()*$+()',!-+.'/',

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

WLAN Router sicher konfigurieren

Kobil Roundtable Identity Federation. Konzepte und Einsatz

Inhalt Sicherheit im Internet Grundlagen und Methoden

Kolloquium zur Diplomarbeit

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

und proaktive IT-Sicherheit

Sicherheit in Wireless LANs

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

Security Datenschutz

Wireless & Management

Handshake von SIM und GSM Basisstation

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Sichere PCs und Laptops

Quelle: Stand März 2004

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Transkript:

Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen. Stimmt für die reine Kryptographie (3 und AES sind de facto unknackbar) Aber: Viren, Würmer, Buffer Overflow, PKI, Man-in-themiddle, Seitenkanalattacken, Million-Question-Angriff auf SSL, PPTP geknackt, Berechnung des privaten Schlüssels in OpenPGP, DeCSS, Pay-TV, Telefonkarten, Mobilfunk- Betrug, Die Einbettung von Kryptographie in eine konkrete physikalische oder Protokollumgebung (Oberbegriff: Netzwerk) stellt heute das größte Problem für die Sicherheit dar 2 1

Überblick Ziele dieser Vorlesung: NICHT: Abstrakte Theorie der Netzsicherheit SONDERN: Sicherheit von konkreten Netzen an Beispielen aus der Praxis: Pay-TV Mobilfunk WLAN Internet: OpenPGP, S/MIME, XML SSL, PKI IPSec, PPTP CSS, DRM, TCPA 3 Gliederung I. Alles außer WWW Mobilfunk: GSM und UMTS WLAN PPP-Erweiterungen, RADIUS und AAA Contentsicherheit (1): DVD-Verschlüsselung mit CSS Contentsicherheit (2): Broadcast Encryption Contentsicherheit (3): Pay-TV Chipkarten Zertifikate und PKI OpenPGP S/MIME IPSec IP Multicast und Gruppenkommunikation 4 2

Gliederung II. Sicherheit im WWW http, HTML (5) XSS, CSRF, SQLi SSL/TLS Single-Sign-On-Systeme Microsoft Active Directory und Passport SAML SSO, OpenID DNSSEC XML-Sicherheit: Signatur, Verschlüsselung, Schlüsselmanagement WS-Security Firewalls, Intrusion Detection Systeme Malware: Drive-by-Downloads 5 Gliederung 6 3

Pay-TV Militärische Systeme wurden in fremdem Umfeld verwendet Diverse neuartige Angriffe 7 Contentsicherheit: CPSA 8 4

Mobilfunk: GSM-Sicherheit SIM A3 Ki A8 Ki RAND SRES A3 A8 SRES SRES = SRES? Ki Kc Kc A5 A5 Kc (Sprache) A5 9 RADIUS: AAA Authentication, Autorisation, Accounting RFC 2058: RADIUS (Lucent Technologies) Client-Server-Lösung zur Authentisierung von Kunden Kunde ID, Passwort OK, Dienst NAS: RADIUS- Client E K (ID, Passwort) OK, Konfiguration RADIUS- Server SecureID: Produktlinie von RSA Inc. Alle 10 s wird in Token und Server neue Zufallszahl generiert Server überprüft, ob gesendete Zufallszahl im Zeitfenster liegt. 10 5

PPTP PPTP (Microsoft) verlängert das Einwahlprotokoll PPP durch das Internet; Sicherheitsprobleme durch Rückwärtskompatibilität Passwort LMH-Funktion WNTH-Funktion LMH-Wert 00000 WNTH-Wert 00000 Challenge RES1 RES2 RES3 RES4 RES5 RES6 11 WLAN WEP (Wired Equivalent Privacy) Symmetrisches Schlüsselmanagement (Schlüssel müssen manuell in Notebooks und Access Points eingetragen werden Folge: I.d.R. nur ein Schlüssel in einem Netzwerk, der z.b. nach Reparatur eines Notebooks als allgemein bekannt gelten darf Stromchiffre RC4 ohne Vorgaben zur Wahl des IV Interessante XOR-Angriffe, z.b. Verändern der bekannten IP-Zieladresse eine Pakets Schwächen von RC4 kommen voll zum Tragen Fluhrer, Mantin und Shamir konnten WEP kryptologisch brechen; dies wurde in Tools (z.b. WepCrack) umgesetzt 12 6

PGP: Angriff auf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shortened... 0167 Ursprüngliche Datei secring.skr; p,g und verschlüsselte Daten hervorgehoben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shortened... 0167 Modifizierte Datei secring.skr; modifizierte p,g und unmodifizierte verschlüsselte Daten hervorgehoben Angreifermodell 1: WW2 2. Weltkrieg und kalter Krieg: Abhören verschlüsselter, per Funk übertragener Gespräche Wichtig, aber nicht mehr ausreichend (GEMATIK!) 14 7

Angreifermodell 2: WWW XSS, CSRF und SQLi 15 Angreifermodell 3: Malware DigiTask? G DATA 16 8

... und viele weitere moderne Angreifermodelle Seitenkanalangriffe Fehlerangriffe Angriffe auf Zertifizierungsstellen (DigiNotar) Social Engineering... 17 9