Electronic Business SS Mai 2018 Schick

Ähnliche Dokumente
Bruce Schneier, Applied Cryptography

Digitale Signaturen in Theorie und Praxis

Selbstdatenschutz - Tools und Technik

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Denn es geh t um ihr Geld: Kryptographie

verschlüsselung mit Thunderbird

Kryptographie. Nachricht

OpenPGP Eine Einführung

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Sichere Nutzung

Kryptographie. Anna Emma

IT-Sicherheit Kapitel 13. Sicherheit

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

s verschlüsseln

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Kryptografie und Public-Key-lnfrastrukturen im Internet

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

IT-Security. Teil 6: Einführung in die Kryptographie

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Public-Key-Infrastrukturen

Vorlesung Datensicherheit. Sommersemester 2010

[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

Anwendung kryptographischer Programme am Beispiel von NetBSD

Perioden der Kryptographie

PGP und das Web of Trust

Denn es geht um ihr Geld:

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Linux-Info-Tag Dresden - 8. Oktober 2006

Grundfach Informatik in der Sek II

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

CCC Bremen R.M.Albrecht

Kryptologie. Kryptographie (verschlüsseln) Kryptoanalyse (brechen von verschlüsselungen)

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

VON. Kryptographie. 07. März Powerpoint-Präsentation

Wolfgang Goethe-Universität

IT-Risk-Management und Kryptographie

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Kryptographie. Katharina

Übungen zur Vorlesung Systemsicherheit

Sicherheit im Internet

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

SSL-Protokoll und Internet-Sicherheit

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verschlüsselung mit GnuPG (GNU Privacy Project)

Hintergründe zur Kryptographie

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Embedded Software aber sicher!

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Grundlagen der Informationssicherheit

Ideen und Konzepte der Informatik Kryptographie

Bibliografische Informationen digitalisiert durch

Martin Vorländer PDV-SYSTEME GmbH

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

IT-Sicherheit am Mittag

Eine Praxis-orientierte Einführung in die Kryptographie

Ma ils ver s ch l ü ss e l n

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

SECURE & WEBMAIL

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Praktische Kryptographie unter Linux

Verschlüsselung. Grundlagen und Anwendungen. Stefan Betz backspace e.v. 19. April 2012

-Verschlüsselung

Softwareproduktinformation

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Verschlüsselte Kommunikation und Datensicherung

Einführung in die asymmetrische Kryptographie

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Kryptographie im Internet

Vortrag Keysigning Party

Kryptographie im Alltag

Pretty Good Privacy (PGP)

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Verschlüsselung als Freiheit in der Kommunikation

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Sichere Abwicklung von Geschäftsvorgängen im Internet

Dateien und s verschlüsseln mit GPG

PGP warum, was und wie?

Stammtisch Zertifikate

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Transkript:

Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum Thema Literatur und Quellen: u Bundesamt für Sicherheit in der Informationstechnik: https://www.bsi.bund.de u Kuketz IT-Security: https://www.kuketz-blog.de u Bundesministerium für Wirtschaft und Energie: https://www.bmwi.de/navigation/de/themen/themen.html?cl2categorie s_leadkeyword=it-sicherheit u Deutschland sicher im Netz: https://www.sicher-im-netz.de u Datenschutzbeauftragter Informationen zum Datenschutz: https://www.datenschutzbeauftragter-info.de/ u Schneier, Bruce: Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C (Informationssicherheit), 5. Auflage, Bonn: Addison-Wesley 1996 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 2

Gliederung A Grundlagen und Relevanz von Kryptographie B Arten von kryptographischen Verfahren C Anwendung von Kryptographie Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 3 Kryptographie u Wissenschaft der Verschlüsselung von Informationen u Geheimschrift u Erzeugung, Betrachtung u. Beschreibung von Verschlüsselungsverfahren u Crypto-Security = Sicherheit durch Kryptographie u Ziel: Geheimhaltung und Vertraulichkeit durch Verschlüsselung Steganographie A. Grundlagen und Relevanz von Kryptographie u Wissenschaft der verborgenen Speicherung und Übermittlung von Informationen u Ziel: Geheimhaltung und Vertraulichkeit durch Verbergen Kryptographie als Teilgebiet der IT-Sicherheit u IT-Sicherheit als Teilmenge der Informationssicherheit u Kryptographie hilft, einige Prinzipien der IT-Sicherheit sicherzustellen u Authentizität, Vertraulichkeit, Verfügbarkeit, Integrität Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 4

A. Grundlagen und Relevanz von Kryptographie Verschlüsselung als ein Bestandteil der Kryptographie u Verschlüsseln = Umwandeln von Klartext in Geheimtext u Entschlüsseln = Umwandeln von Geheimtext in Klartext Abgrenzung wesentlicher Begriffe u Verschlüsselungsverfahren = Verfahren zur Ver- und Entschlüsselung von Informationen u Verschlüsselungsalgorithmus = Konkrete Umwandlungsregeln zur Ver- und Entschlüsselung u Verschlüsselungsprotokoll = Netzwerkprotokoll für eine verschlüsselte Übertragung Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 5 A. Grundlagen und Relevanz von Kryptographie Geschichte der Kryptographie (Ausschnitt) u Ca. 600 v. Chr.: In Palästina mit einer Substitutions-Chiffre (Atbash) u Ca. 500 v. Chr.: Spartanern verschlüsseln in Griechenland (Skytale) u Ca. 100-44 v. Chr.: Julius Cäsar (Caesar-Code) u Ca. 500-1400 n. Chr.: Dunkle Zeitalter der Kryptographie u 1918: The Index of Coincidence and its Application in Cryptography u 1923/26: Deutscher Ingenieur Arthur Scherbius stellt ENIGMA vor u 1967: The Codebreakers u 1975: Public-Key-Kryptographie, Entwicklung DES u 1990: erste Version von PGP durch Phil Zimmermann Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 6

A. Grundlagen und Relevanz von Kryptographie Relevanz im Alltag u Absicherung jeder Art von Datenverbindungen u Signieren und Verschlüsseln von digitalen Gütern Beispiele aus der Praxis u Betriebswirtschaft: Intranet und Extranet (ERP, SCM, Web Shops) u Alltag: Surfen, Banking, Shopping, E-Mail, Kurznachrichten, Backups, Synchronisieren von Adressbücher-, Aufgaben- und Kalenderdaten, Video- und Musik-Streaming, Crypto-Währungen, etc. u Behörden: Polizei, Ämter, Geheimdienste, Universitäten etc. u Viele weitere Anwendungsfälle! * Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 7 Gliederung A Grundlagen und Relevanz von Kryptographie B Arten von kryptographischen Verfahren C Anwendung von Kryptographie Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 8

B. Arten von kryptographischen Verfahren Arten von kryptographischen Verfahren (1/2) u Symmetrische Verschlüsselungsverfahren u Einzelner Schlüssel (Bsp.: Caesar-Methode o. Passwort) u Vorteil: Nur geringe Rechenleistung erforderlich u Nachteil: Schwieriger Schlüsselaustausch u. Anzahl der Schlüssel u Beispiele: Haustür, Tresor, (DES) u Asymmetrische Verschlüsselungsverfahren (Public-Key-Verfahren) u Zwei Schlüssel (Bsp.: öffentlicher und privater Schlüssel) u Nachteil: Hohe Rechenleistung erforderlich u Vorteil: Sicherer Schlüsselaustausch u Beispiele: Whatsapp, Signal, Tresor mit zwei Schlüsseln, (RSA) Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 9 B. Arten von kryptographischen Verfahren Arten von kryptographischen Verfahren (2/2) u Hybride Verschlüsselungsverfahren u Verwendung symmetrischer und asymmetrischer Schlüssel Verschlüsselung der zu schützenden Informationen (Nachrichtentext) mit symmetrischem Schlüssel Verschlüsselung des symmetrischen Schlüssels mit asymmetrischem Schlüssel u Kombination der Vorteile von symmetrischer und asymmetrischer Verschlüsselung Reduzierung des hohen Rechenaufwands Sichere Übertragung der Schlüssel u Beispiel: https im World Wide Web Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 10

B. Arten von kryptographischen Verfahren Symmetrische Verschlüsselung u Bob + Alice verfügen über den gleichen Schlüssel u Beispiel: Caesar-Verschlüsselung u Problem: Schlüsselaustausch Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 11 B. Arten von kryptographischen Verfahren Asymmetrische Verschlüsselung Zertifizierungsstelle u Bob + Alice besitzen je ein eigenes Schlüsselpaar (öffentl. + priv.) u Kein Schlüsselaustauschproblem u Vertrauen basierend auf Zertifizierung (Bsp.: D, USA) Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 12

B. Arten von kryptographischen Verfahren Was kann verschlüsselt werden? u Transport (Verschlüsselung des Transportweges) Bsp.: Mithilfe von SSL/ TLS (Transport Layer Security) u Inhalt (Verschlüsselung des Inhalts der zu übertragenden Daten) Bsp.: Mithilfe von S/MIME/ PGP (Pretty Good Privacy) u Auflösung von Suchanfragen Bsp.: Mithilfe von DNS-over-TLS (Domain Name Service over Transport Layer Security) Was wird (meist) nicht verschlüsselt? u Metadaten (Zeit, Standort, Kommunikationspartner etc.) bleiben mit wenigen Ausnahmen unverschlüsselt u DNS (mit Ausnahme von DNS-over-TLS) u Verbindungen, die über nicht gesicherte Protokolle erfolgen (ftp, http etc.) Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 13 Gliederung A Grundlagen und Relevanz von Kryptographie B Arten von kryptographischen Verfahren C Anwendung von Kryptographie Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 14

Anwendung: Dateien verschlüsseln u Unter Windows z. B. mithilfe von Gpg4win u Unter Unix (macos und Linux) z. B. mithilfe von GnuPG (GPGSuite) u Diverse Tools für alle Plattformen (GUI und Command Line) Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 15 Anwendung: Dateien verschlüsseln Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 16

Anwendung: E-Mails verschlüsseln u Unter Windows z. B. mithilfe von Gpg4win + Thunderbird o. Outlook u Unter Unix (macos und Linux) z. B. mithilfe der GPGSuite + Thunderbird o. Apple Mail Verschlüsselung aktiviert! Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 17 Anwendung: Webshop im World Wide Web u Sichere Verbindungen zu Web Sites mithilfe von https statt http u https = Verbindungen zwischen Besucher der Web Site und Web Site Betreiber werden verschlüsselt. Dritte können weniger spionieren. u https = Hybride Verschlüsselung über die Protokolle SSL/ TLS u Zusätzliche Absicherung von https notwendig Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 18

Anwendung im Web u Verbindungen über https statt http (mithilfe von SSL bzw. TLS) u Aktivitäten im Web Browser u. a. Shopping, Banking, Web-Mail, etc. Anwendung in Apps u Verbindungen über https statt http, sftp statt ftp, webdavs statt webdav, imaps statt imap, smtps statt smtp (mithilfe von SSL bzw. TLS) u Aktivitäten in und um Apps: Chats, Telefonie, E-Mail, Backups, Cloud- Speicher, etc. Anwendung in verschiedensten Aufgabenbereichen u Datenübertragungen im Allg., digitale Signaturen (MD5, SHA-1), Zertifikate, WLAN- und VPN-Verbindungen, Fernadministration/ Public-Key- Authentifizierung, Datei- und E-Mail-Verschlüsselung, Smart Cards, etc. u Verschlüsselte Protokolle: WPA, IPsec, OpenVPN, rsync, SSH, SFTP, HTTPS (SSL/ TLS), SMTP (TLS) etc. u Protokolle werden über Ports (443, 993, 587, 22, 1194) angesprochen Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 19 Kryptographie ist kein Alltagsthema? u Nicht sichtbar u Komplexität in Thematik und Anwendung (Installation, Nutzung, Schlüsselmanagement, Backups etc.) u Kein sichtbarer Vorteil für Alltagsanwender Kryptographie ist ein Alltagsthema! u Erfüllung der IT-Sicherheits-(Schutz)Prinzipien (Authentizität, Vertraulichkeit, Verfügbarkeit, Integrität) u Einhaltung der Compliance (Kundendaten, Geschäftserfolg, gesetzliche Vorgaben, Regularien DSGVO) u Grundrechte, Privatsphäre, Geschäftsgeheimnisse etc. u Schadensfälle, PR Kryptographie allgegenwärtig und nicht zu vernachlässigen u Kryptographie und Verschlüsselung finden bei (fast) allen technischen Systemen Anwendung und sind nicht mehr wegzudenken. Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 20